网络安全事件研判

研判(入侵检测)研判我理解为人工层面对入侵检测事件进行再分析,即借助已有的设备告警根据经验判断是否为真实攻击研判工作要充分利用已有安全设备(需要提前了解客户的网络拓扑以...

Read More

工业网络隔离下的高效数据安全传输

图一:总拓扑示意图1、工业防火墙:数据采集链路隔离与访问控制实现方案每台数采工作站目前需要采集多个PLC或OPC服务器上的数据,这样会造成不同链路间的相互访问,因此通过部署工...

Read More

中国电子推出国资云蓝信工作群服务

中国电子副总经理、党组成员陆志鹏表示,没有网络安全就没有国家安全,没有数据安全就没有政企安全。今天,中电蓝信正在与集团内企业中国电子云协同打造“一云一端”。推动以端带...

Read More

数据安全治理的“前世今生”

王鹏天融信科技集团副总裁、广东省网络空间安全标准化技术委员会委员、中国信息安全测评认证中心CISP-DSG讲师及教材主要编撰者。在网络及数据安全领域有20余年工作经验,多年...

Read More

大数据时代,数据安全治理需求成爆发式增长

数据安全治理格尔软件作为参编单位,全程参与框架研讨以及行业应用调研内容的编制,在编制过程中将自己多年来在数据安全领域的研发和实践经验进行了详细总结,为数据安全行业提供...

Read More

盘点:8款国外热门多因素身份验证产品

如今,基于凭证的网络攻击要比以往复杂得多,这些攻击往往通过各种方式获取和填充凭证、用户名和密码,实施攻击。相较于单因素身份验证(SFA)仅针对用户密码进行验证的方式,多因素身...

Read More

“url-all-info”浏览器恶意插件窃密木马分析

简述在日常安全分析中发现部分网站url(url中携带token)、网站标题等会发送至外部服务器,找到对应中毒机器中进行分析,分析时发现打开所有网站都会内嵌t.032168.com和url-all-inf...

Read More

2021 ATT&CK v10版本更新指南

一、什么是ATT&CKATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一个攻击行为知识库和模型,主要应用于评估攻防能力覆盖、APT情报分析、威胁狩猎及攻击模...

Read More

CVE-2012-1823漏洞与嚣张的黑客

【1】初见端倪某日,在我司技术人员的日常巡检过程中发现有一个客户现场的聚铭网络流量智能分析审计系统(iNFA)报出“疑似存在 CVE-2012-1823攻击尝试”的安全事件,于是立即要求...

Read More

工业企业如何保护OT系统

随着企业投资数字化转型,工业网络安全将越来越成为通过技术创新安全可靠推进业务目标的关键推动因素。虽然运营技术(OT)的转型带来了巨大好处,但也随之带来了网络安全风险。对...

Read More

开源OWASP CRS规则

一、OWASP介绍OWASP被视为Web应用安全领域的权威参考,在2009年发布的美国国家和国际立法、标准、准则、委员会和行业实务守则参考引用了OWASP。美国联邦贸易委员会(FTC)强烈...

Read More

RMI-攻击方式总结

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。RMI,是Remote Method Invocation(远程方法调用)的缩写,即在一个JVM中java程序调用在另一个远程JVM中运行的java程序,这个远...

Read More

网络钓鱼攻击

前言网络钓鱼是网络威胁行为者广泛使用的一种技术,用于诱使潜在受害者在不知不觉中采取有害行动。这种流行的攻击媒介无疑是最常见的社会工程形式——操纵人们放弃机密信息的...

Read More

pwn栈溢出2

返回导向编程ROP返回导向编程(英语:Return-Oriented Programming,缩写:ROP)是计算机安全中的一种漏洞利用技术,该技术允许攻击者在程序启用了安全保护技术(如堆栈不可执行)的情况下...

Read More

Windows CMD的命令混淆学习思路

最近有些朋友问我一些免杀问题,由于个人技术有限,对静态免杀有些了解(动态免杀真的不会,太菜了),所以就总结了一些Windows中cmd的命令混淆思路,静态免杀无非就是对安全设备检测到代...

Read More

Struts2必会知识点

1.OGNL是什么,它有什么用OGNL是Object-garph Navigation Language的缩写,它是一种功能强大的表达式语言,比EL更加强大。Struts2将ognl表达式语言,集成到struts2框架中,作为他的默...

Read More
关闭