理论上讲,不存在毫无痕迹得Rootkit,因为如果毫无痕迹,攻击者就无法控制这个Rootkit,Rootkit的博弈,拼的就是谁对操作系统的底层了解更加深入。/proc/modul…
数据显示,全球企业组织每年在数据安全防护上投入的资金已经超过千亿美元,但数据安全威胁态势依然严峻,其原因在于企业将更多资源投入到数据安全能力建设时,却忽视了这些工作本身的科学性与合…
1、适用对象SOC2 审计关注数据中心、云服务提供商以及其他第三方服务提供商的安全性,通常适用于提供云服务、数据处理、数据存储、软件即服务(SaaS)、平台即服务(PaaS)等出海…
闲谈:从开始了解SOAR技术、参与方案设计、项目实施落地做了有段时间了,随着项目慢慢深入,延展了对SOAR类产品理解范围,并且有了一些新的领悟。近期得空,想对SOAR的应用实践做个…
1 背景介绍资产分类分级,又称数据识别,是整个数据安全的基石,无论是风险检测、数据治理还是数据合规,其动作对象都是数据资产。现今随着数据量日益增长,对所有数据采取均等的管理策略既不…
Cors介绍Cors全称"跨域资源共享"(Cross-origin resource sharing),Cors的出现是用来弥补SOP(同源策略)的不足。在当时SOP有些限制了网页…
背景在人工智能技术浪潮发展驱动的背景下,数字化、智能化、多元化的网络安全格局逐渐形成。在这个时代如何有效利用好智能工具,促进工作有效开展,显得极为重要。很多安全企业也在大力发展GP…
1、访问控制中断本次测试所分析的所有Web应用程序中,70%的项目被发现含有与访问控制问题相关的安全威胁。而几乎一半的访问控制中断安全威胁具有中等风险级别,37%的项目具有高级别风…
前言春节期间,我利用课余时间将之前的一些想法付诸实践。我们都知道,网络威胁分析(NTA)除了具备网络入侵检测系统(NIDS)功能外,还有一个重要特性就是强大的协议解析能力,这对于安…
前言随着数字化的推进,企业内部每天都会产生海量的数据,大数据时代正式到来。随着《数据安全法》的发布,数据安全也进入了企业的视野。从各大招聘平台来看,这几年企业内招聘有关数据安全的职…