网络安全

安全设计 | 企业安全开发生命周期(SDL)实践

背景SDL安全设计的背景是微软提出的安全开发生命周期(SDL),这是一种从安全角度指导软件开发过程的管理模式。在软件开发过程中,微软总结出若干核心的安全设计原则:基本隐私、默认安全…

企业安全 | SAST白盒扫描实践

前言在企业内安全有一项很重要的工作,那就是应用安全测试AST(Application Security Test)。AST根据所用技术和场景的不同,一般分为SAST,DAST和IA…

企业安全 | 浅谈安全团队建设

前言企业中安全工作有一项基础工作就是安全团队的建设,在工作之余有时也是思考一个理想的安全团队是什么样的。本篇文章就来看看建设什么样风格的安全团队以及安全管理者需要什么样的能力。由于…

样本分析 | LockBit:持续进化的勒索威胁

在数字化浪潮的冲击下,网络安全问题日益成为全球关注的中心,尤其是勒索软件这一类的网络威胁。其中LockBit勒索软件家族的活动尤其引人注目。自2019年首次出现以来,LockBit…

OSCP like — Bob:1.0.1 打靶实战记录

总体思路nmap扫描端口扫描PORT STATE SERVICE 21/tcp open ftp 80/tcp open http 25468/tcp open unknown 开…

身份危机:安全领域的最大奖项

可操作的摘要边界侵蚀在安全社区内造成了严重的信任问题。如果您不能信任收到的消息,则必须信任发送消息的人。这意味着您必须弄清楚这个人是谁,他们为什么试图与您互动,以及您是否应该打开该…

安全运营之浅谈SIEM的告警疲劳

闲谈:刚开始学习SIEM、态势感知这类产品的时,翻阅老外们的文章总是谈什么真阳性,假阳性告警、告警疲劳,当时在国内资料中没找到很合理的解释,慢慢就淡忘这件事了。随着慢慢深入工作,感…

企业无密码方案实践

前言鉴于终端设备的多样性,使用FIDO规范的无密码方案在互联网上提供的公共服务上,短期内,最多只能成为可选项。在企业中,设备可控,强制使用FIDO已成为可能。企业内认证全面使用FI…

企业安全建设 | 安全度量

1 概述我们应该逐步认识到安全不是业务的衍生品,而是必须品,未建设安全的业务都是纸老虎,一触即溃。安全从业人员都有有一种直观的感受,安全建设效果不明显,举例来说某公司今年安全建设投…

细粒度权限治理系列 | ABAC学习

1. 介绍1.1. 目的和范围本文件的目的是提供基于属性的访问控制(ABAC)的定义,并为使用ABAC改进信息共享的同时保持对该信息的控制。本文档描述了ABAC的功能组件,以及在大…

1 99 100 101 105