![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 81
知白守黑V
知其白,守其黑,为天下式。
展开
-
垄断与商品化背景下的网络安全三大整合策略
我国的网络安全产业已经发展了20余年,大大小小的企业几乎覆盖了网络安全的所有领域。随着安全需求的逐渐递增,安全产品也朝着平台化、规模化发展,这就倒逼着安全厂商需要整合越来越多的安全能力,并与其产品相融合。这个过程,也就是很多人口中的“市场整合”。现阶段,市场整合的趋势越发明显。无论是新攻击载体的出现、安全团队必要的工具数量的增加,还是经济衰退对网络安全的影响等等,都是安全市场整合的信号。现在,整合似乎都是一个显而易见、迫在眉睫的问题,而且在许多人的心目中,是不可避免的。原创 2024-04-03 07:00:00 · 596 阅读 · 0 评论 -
企业安全体系建设的实践指南:策略制定与实施细节
在网络安全行业,安全Web漏洞挖掘工程师已经层出不穷,然而拥有甲方安全建设经验的工程师相对较为稀缺。在企业招聘安全工程师时,除了对安全漏洞挖掘能力的重视,更加关注是否具备甲方安全体系建设方面的思维。原创 2024-04-02 07:45:00 · 1061 阅读 · 0 评论 -
构建银行主动安全:纵深防御体系全景解析
传统银行的信息安全建设常根据自身情况结合业务需求,构建静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性的安全防御能力,构建主动安全防御体系。原创 2024-03-31 23:51:45 · 1206 阅读 · 2 评论 -
打造安全医疗网络:三网整体规划与云数据中心构建策略
医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。原创 2024-03-31 23:42:54 · 1413 阅读 · 0 评论 -
网络安全行话指南:英文缩写与中文释义速查手册
网络安全行话指南:英文缩写与中文释义速查手册原创 2024-03-25 07:45:00 · 682 阅读 · 0 评论 -
供应链攻击揭秘:识别、防范与应对
供应链攻击是网络安全领域的一种新兴威胁,它利用供应链中的漏洞对目标进行攻击。本文将介绍供应链攻击的概念、类型、危害,并通过具体案例阐述其影响,同时探讨如何防范供应链攻击,以提高人们对供应链攻击的认识和防范意识。原创 2024-03-24 00:00:00 · 985 阅读 · 0 评论 -
深度探索红队攻防:策略突破与实战应用
红队一般是指网络实战攻防演习中的攻击一方。一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。红队以发现系统薄弱环节,提升系统安全性为目标。尽可能地找出系统中存在的所有安全问题,因此往往会穷尽已知的“所有”方法来完成攻击。红队人员需要的是全面的攻防能力,而不仅仅是一两招很牛的黑客技术。原创 2024-03-16 00:40:27 · 1078 阅读 · 0 评论 -
面向2024:网络安全管理的八大核心建议
在网络安全领域中,一直有一个重要的实践原则——“三分技术、七分管理”,即70%的网络安全问题无法通过纯技术手段解决,而是需要依靠组织严格的安全管理制度和检查措施去规避。通过有效的网络安全管理,企业可以规范所有员工的网络使用行为,减少不安全的风险因素,降低安全事件的发生率,最终实现企业数字化发展的安全目标。原创 2024-03-07 00:15:00 · 1086 阅读 · 2 评论 -
企业信息安全防护与管理规范
随着信息化程度的日益推进,企业信息的脆弱性也日益暴露。如何规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题。原创 2024-03-03 16:52:34 · 957 阅读 · 0 评论 -
信息系统安全加固:整改方案与实施细则
本方案通过对公司网络信息系统的安全现状进行分析工作,参照国家信息系统等级保护要求,找出信息系统与安全等级保护要求之间的差距,给出相应的整改意见,推动公司网络信息系统安全整改工作的进行。方案详细全面,可供作为相关工作参考。原创 2024-02-26 12:30:35 · 1547 阅读 · 0 评论 -
网络钓鱼揭秘与防范:守护个人资产,远离数字诈骗
网络钓鱼是一种网络攻击,它使用电子邮件和社会工程学欺骗目标采取行动,这些行动会损害他们的安全,例如提供敏感信息或下载恶意软件。在一次常见的网络钓鱼攻击中,目标会收到一封来自看似合法来源的电子邮件,例如他们的银行、同事、朋友或工作场所的IT部门。这封电子邮件通常会要求收件人通过1)直接回复电子邮件,或 2)点击链接到一个网站或登录页面来提供他们的银行、信用卡或其他账户的登录凭据。但这一切都是假的,旨在诱使收件人放弃对敏感账户或网络的访问权。原创 2024-02-23 12:03:50 · 1465 阅读 · 0 评论 -
数据安全能力成熟度模型2.0(DSMM 2.0)
本文主要介绍数据安全成熟度模型2.0的内容,但此DSMM和国内的DSMM不是一码事。本DSMM由Comprehensive Cyber Capabilities Working Group (C3WG)开发,主要参考美国国家标准与技术研究院(NIST)的网络安全框架(CSF)和网络安全防御矩阵(CDM),相比国内的DSMM,内容精简了不少,可以作为很多场景的补充。实际的客户环境,数据的全生命周期会涉及很多部门,项目中协调起来非常困难,而且如果是由信息安全部门发起的项目,也很难对数据的全生命周期进行管理原创 2024-02-23 11:50:45 · 932 阅读 · 0 评论 -
数据库安全守则:企业规范与实践指南
为规范数据库系统安全使用活动,降低因使用不当而带来的安全风险,保障数据库系统及相关应用系统的安全,特制定本数据库安全管理规范。原创 2024-02-22 00:30:00 · 1964 阅读 · 3 评论 -
网络安全“三保一评”深度解析
“没有网络安全就没有国家安全”。近几年,我国法律法规陆续发布实施,为承载我国国计民生的重要网络信息系统的安全提供了法律保障,正在实施的“3保1评”为我国重要网络信息系统的安全构筑了四道防线。原创 2024-02-22 00:15:00 · 2384 阅读 · 0 评论 -
网络安全专业术语中英对照指南
网络安全术语中英对照指南原创 2024-02-21 10:42:11 · 1466 阅读 · 2 评论 -
企业网络安全自查:总结报告与改进指南
企业网络安全自查:总结报告与改进指南原创 2024-02-21 10:35:25 · 1402 阅读 · 0 评论 -
人工智能驱动下的网络安全六大发展趋势
2023年生成式AI技术的异军突起,给动荡的全球网络安全威胁态势增加了不确定性、不对称性和复杂性。在2024年,随着生成式AI攻防对抗、网络犯罪规模化、全球大选与地缘政治动荡和新型网络威胁的快速增长,网络安全也将迎来一次重大变革和洗牌。原创 2024-02-18 21:43:19 · 1211 阅读 · 4 评论 -
企业面临的网络安全风险及应对策略
网络安全威胁是一种技术风险,会削弱企业网络的防御能力,危及专有数据、关键应用程序和整个IT基础设施。由于企业面临着广泛的威胁,因此通过监控和缓解最关键的威胁和漏洞。网络安全问题有七大类,包括多种威胁,以及团队应针对每种威胁实施的特定检测和缓解方法。原创 2024-02-18 21:33:49 · 1407 阅读 · 0 评论 -
Gartner指引:四大误区大揭秘,打造高效安全管理体系
安全管理体系是一个复杂的生态系统,定义了企业的关键信息、安全原则、资源和活动(见图1)。企业机构所构建和运行的安全体系往往难以既对员工实用,又能有效管理快速发展的数字风险。因此,首席信息官(CIO)必须了解并避免陷入误区,构建强韧的安全体系,应对中国数字业务面临的网络安全挑战。CIO及其安全团队在构建切实可行的安全体系时,容易陷入四个常见误区。原创 2024-02-16 18:51:34 · 920 阅读 · 0 评论 -
网络安全的新防线:主动进攻,预防为先
进攻性安全(Offensive security)是指一系列主动安全策略,这些策略与恶意行为者在现实世界的攻击中使用的策略相同,区别在于其目的是加强而非损害网络安全。常见的进攻性安全方法包括红队、渗透测试和漏洞评估。进攻性安全行动通常由道德黑客实施,这些网络安全专业人士会利用他们的黑客技能来发现和修复IT系统的漏洞。与真正的网络犯罪分子侵入系统窃取敏感数据或注入恶意软件不同,道德黑客是在获得许可的情况下进行模拟入侵。他们不会造成真正的破坏,而是利用模拟攻击的发现来帮助组织提高防御能力。原创 2024-02-16 18:37:37 · 1190 阅读 · 0 评论 -
网络安全中的“紫队”揭秘:定义与构建之道
在网络安全领域,一些组织或企业的网络安全部门中,会存在同时由攻击方和防御方组成的团队,他们通过模拟真实网络攻击来测试和改进网络安全防御措施,而这种团队被称为紫队。但就目前而言,紫队的概念并非行业共识。根据不同企业的具体需求和情况,紫队可能会有不同的职责和使命。通常而言,紫方的任务是促进红方和蓝方之间的合作和知识共享。紫方可以为蓝方提供有关红方的技术知识和工具,并同时可以帮助红方理解蓝方的安全防御措施。通过紫方的参与,红方和蓝方可以共同加强系统的安全性和应对能力。原创 2024-02-09 00:00:00 · 1162 阅读 · 0 评论 -
云安全领域前瞻:2024年五大瞩目趋势解析
随着2024年对生成型人工智能的炒作达到顶峰,这种类型的人工智能将对攻击者和安全团队的行动产生重大影响。尽管生成式人工智能不会是一些人期待的灵丹妙药,但它将提升我们执行任务的能力,例如检测异常、预测威胁和自动响应安全事件。然而,如果大多数组织未能首先执行基本的云安全原则,如全面的可见性和监控、有效的身份和权限管理以及跨多云环境的数据保护,则从生成性人工智能中获益甚少。原创 2024-02-08 00:00:00 · 896 阅读 · 0 评论 -
企业安全:态势感知与运营建设
随着云计算、大数据、物联网、人工智能等基础设施的建设加快,给企业业务带来了新的发展模式,同时网络规模逐步扩大,网络结构及应用日趋复杂,网络安全问题更值得被关注。基于安全大数据和人工智能的信息安全运营与态势感知系统,可从全局上提高对安全威胁的感知、理解和处理能力,同时根据运营反馈结果,使得网络安全管理人员更加合理的调整,升级网络安全要素、网络安全设备和信息系统,能更好地加强纵深防御建设,构建主动防御体系,应对未来网络安全态势的变化。原创 2024-01-30 02:25:54 · 1283 阅读 · 0 评论 -
Python库精选:各领域最流行的选择
Python现在已然成为当前最火的编程语言之一,作为一种多用途、高层次的编程语言,其生态系统中有大量的库,支持从数据处理到网络编程,再到人工智能和云计算等各个领域。今天我们从Python不同的维度出发,来看看在各领域有哪些好用的Python库,建议收藏!原创 2024-01-27 23:35:10 · 448 阅读 · 0 评论 -
Python在网络安全防御中的应用与实践
当然,真实环境中的网络安全防御远比这些例子复杂,但基本原理与方法是相通的。在网络安全防御的实践中,我们通常需要进行网络监控、数据分析和入侵检测等任务。编程语言是实现这些功能不可或缺的工具,而Python以其简洁的语法和强大的库支持,在网络安全领域得到了广泛应用。在这个例子中,我们首先读取了记录有网络流量信息的CSV文件,并对特定IP的流量进行了汇总和分析。网络数据的分析有助于我们发现异常流量和潜在的攻击行为。在上述代码中,我们利用scapy库来捕获网络中传输的IP数据包,并通过自定义的函数。原创 2024-01-27 23:27:55 · 758 阅读 · 0 评论 -
网络安全攻防红队常用命令
网络安全攻防红队常用命令原创 2024-01-26 00:03:37 · 6141 阅读 · 0 评论 -
全球软件供应链安全指南和法规
软件供应商和用户,都需要对有效抵御软件供应链攻击的要求和法规越来越熟悉。供应链安全继续在网络安全领域受到重点关注,这是有充分理由的:SolarWinds、Log4j、Microsoft和Okta软件供应链攻击等事件,持续影响着头部软件供应商以及广泛使用的开源软件组件,这种担忧是全球性的。随着各国政府寻求降低软件供应链攻击的风险,世界各地的法规和要求正在不断发展,安全设计、安全软件开发、软件责任和自我证明以及第三方认证等正在成为主要话题。原创 2024-01-25 22:02:16 · 1207 阅读 · 0 评论 -
重塑网络安全格局:零信任安全架构的崛起与革新
零信任安全架构是一种现代安全模式,其设计原则是“绝不信任,始终验证”。它要求所有设备和用户,无论他们是在组织网络内部还是外部,都必须经过身份验证、授权和定期验证,才能被授予访问权限。简而言之,“零信任”就是“在验证之前不要相信任何人”。原创 2024-01-25 21:02:30 · 1485 阅读 · 0 评论 -
网络安全必备技能:Nmap基础教程详解
Nmap 传统上被描述为端口扫描工具。另一种解释是,Nmap是一个极其流行的黑客工具,用于获取目标信息,特别是侦查工作。而众所周知,侦查被认为是任何渗透测试中最重要的方面之一。原创 2024-01-23 07:45:00 · 1615 阅读 · 0 评论 -
企业面临的典型网络安全风险及其防范策略
网络安全威胁是一种技术风险,会削弱企业网络的防御能力,危及专有数据、关键应用程序和整个IT基础设施。由于企业面临着广泛的威胁,因此通过监控和缓解最关键的威胁和漏洞。网络安全问题有七大类,包括多种威胁,以及团队应针对每种威胁实施的特定检测和缓解方法。原创 2024-01-23 01:26:03 · 1694 阅读 · 0 评论 -
强化IT基础设施安全防护:10大网络安全措施全解析
如今,网络安全正迅速成为各大组织关注的焦点。由于对数字化系统的依赖性越来越强,网络威胁对于各种规模的企业来说都是主要的挑战。网络攻击可能导致数据泄露、敏感信息被窃取、财产损失和企业名誉受损。本文旨在深入研究网络安全可实现的主要等级,并全面概述了组织可以采取哪些措施来保护其IT基础设施。原创 2024-01-22 00:30:00 · 690 阅读 · 0 评论 -
网络安全主题纪录片精选:8部必看的影片
网络安全已经成为一个受到全社会普遍关注的问题,但网络安全的专业性和复杂性往往会让人觉得深奥晦涩。其实,随着图书、短视频、影片等安全教育资源的增加,掌握网络安全知识比以往任何时候都更容易实现。本文收集整理了八部值得一看的网络安全主题纪录片,它们揭开了网络犯罪和安全防御行业的神秘面纱。原创 2024-01-21 19:53:54 · 540 阅读 · 0 评论 -
如何有效开展网络安全事件调查工作
网络安全事件调查是现代企业网络安全体系建设的关键组成部分。为了防止网络攻击,仅仅关注于安全工具的应用效果远远不够,因为安全事件一直都在发生。安全团队只有充分了解攻击者的行踪和攻击路径,才能更好地防范更多攻击时间的发生。原创 2024-01-21 01:01:26 · 1147 阅读 · 0 评论 -
为什么 HTTPS 协议能保障数据传输的安全性?
近几年,互联网发生着翻天覆地的变化,尤其是我们一直习以为常的 HTTP 协议在逐渐的被 HTTPS 协议所取代,那么,为什么要用 HTTPS?因为 HTTP 不安全原创 2024-01-21 00:38:42 · 1559 阅读 · 0 评论 -
如何应对利用加密隧道发起的网络攻击?
现代企业面临了诸多挑战,使他们无法大规模扫描所有的SSL/TLS流量,从而导致许多攻击可以在不被发现的情况下通过。为了加强加密隧道中的数字安全防御能力,企业应该首先了解攻击者会如何利用加密隧道发起攻击,以下总结了攻击者恶意利用加密隧道的常见类型。原创 2024-01-19 00:15:00 · 568 阅读 · 0 评论 -
答疑丨等保测评工作为何需要持续做?
根据相关法律法规,某些行业或特定规模的企业需要进行等保测评,以确保其信息安全达到一定的标准。例如,在中国,网络安全法和相关配套法规规定了等保测评的要求。原创 2024-01-18 13:51:40 · 1146 阅读 · 0 评论 -
医院网络安全建设:三网整体设计和云数据中心架构设计
医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。原创 2024-01-18 00:15:00 · 1872 阅读 · 0 评论 -
企业信息安全管理制度
随着信息化程度的日益推进,企业信息的脆弱性也日益暴露。如何规范日趋复杂的信息安全保障体系建设,如何进行信息风险评估保护企业的信息资产不受侵害,已成为当前行业实现信息化运作亟待解决的问题。原创 2024-01-17 17:07:10 · 1228 阅读 · 0 评论 -
2024年热门网络安全运营工具/方案推荐
在现代企业组织的网络安全建设中,安全运营团队无疑发挥着非常重要的作用。他们始终站在网络安全防护的第一线:部署防护工具、监控系统运行状态,并在威胁发生时进行应急响应。然而,要做好网络安全运营工作并不容易,只有借助大量先进的安全运营工具,组织才能不断提升安全运营的能力和效率。本文收集汇总了目前最受安全运营人员欢迎的60种安全工具,它们较完整地覆盖了企业网络安全运营工作的各个方面,包括事件信息收集、漏洞扫描、漏洞管理和威胁检测等,能够有效帮助安全运营人员发现更多潜在的安全风险。原创 2024-01-15 20:57:58 · 548 阅读 · 0 评论 -
2024年IT领导者将面临的八大挑战
2023年对CIO的调查发现,70%的IT领导者预计未来他们将更多地参与网络安全运营,此外,58%的人报告说,由于经济状况,网络安全保护措施有所增加,这也给他们的预算带来了压力,因为只有40%的CIO报告说,在过去的一年里,由于安全改进的需要,他们的预算增加了。“医疗保健IT特别容易受到监管变化的影响,”Deemer说,“在接下来的12个月里,我将要求我的团队继续专注于创新和清理科技债务,还需要增加对即将到来的监管要求的关注,这些要求将极大地影响我们的公司和我们的客户。原创 2024-01-16 00:15:00 · 1099 阅读 · 0 评论