随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂…
卡巴斯基预计2024年工业网络威胁形势不会发生急剧变化。下面描述的大多数趋势以前就已被观察到,其中许多趋势甚至已经存在了很多年。然而,其中一些趋势已经达到了缓慢变化的临界点,这可能…
WMI介绍WMI(Windows Management Instrumentation)Windows 管理工具,是微软提供的一种用于管理和监控Windows操作系统的框架,它允许…
一、 脱敏和去标识化最近,对较多的数据脱敏标准进行了解析,其中包括全国信息安全标准化技术委员会(简称安标委,TC260)在2019发布的GB/T 37964,针对个人信息进行…
在我的零信任体系的文章中,上次写完了《白话零信任技术架构之SDP2.0》,感兴趣的大家可以点击看看。这次就来写写零信任的另一个架构增强治理IAM的架构。其实所谓的“增强”就是新增了…
写在前面的话在当前不断发展的网络威胁环境中,电子邮件已经成为了网络钓鱼攻击的主要目标。威胁行为者正在不断采用更复杂的技术方法来绕过安全监测机制并欺骗目标用户以实施威胁行为。目前,最…
通过收集和分析被动DNS数据,可以帮助识别恶意站点,打击钓鱼和恶意软件,本文将介绍如何利用被动DNS(Passive DNS)加强网络安全。在过去的一些年里,我们目睹了对DNS基础…
在第三部分,我们主要是详细的给大家演示,如何对一个网站进行SQL注入入侵的,这个入侵过程中,它是如何发现注入点的,发现和测试注入点之后,我们要如何来获得爆库、爆表、爆密码,甚至控制…
Burpsuite Scanner介绍Burp Scanner的功能主要是用来自动检测web系统的各种漏洞,我们可以使用Burp Scanner代替我们手工去对系统进行普通漏洞类型…
前言网络安全建模可以帮助组织更全面、深入地理解其网络安全环境,从而更有效地预测和对抗潜在的威胁与风险。网络安全工作者也可以借助优秀的网络安全模型和框架的辅助更加直观清晰、更有条理的…