企业安全

攻防利器 | openCTI开源威胁情报管理平台的思考与详细部署

前言:最近公司刚做了安全成熟度评估,结果显示为缺乏安全工具的支撑,例如bas、hids、hips、sip、数据dlp、零信任等等,众所周知,企业对于安全方面的投入,一年花个四五百万…

集权系列科普 | 想了解AD&攻击面?独家干货放送(上)

Active Directory(AD)是由微软开发的一种目录服务系统,自 1999 年发布以来,它已成为许多企业 IT 基础设施的核心组件。AD 提供了集中化的用户管理、身份验证…

HVV前沿 | 积木报表组件(Jeecg-Boot)权限绕过漏洞分析

漏洞概述JeecgBoot是适用于企业 Web 应用程序的国产Java低代码平台。近期,网宿安全演武实验室监测到JeecgBoot JimuReport 1.7.8版本及之前版本存…

数据安全治理——基于分类分级的权限收敛实践

一、引言近年来,数据安全已成为企业的核心关注点。本文探讨了一种基于分类分级的权限收敛实践,旨在通过精细化管理,确保数据安全的同时,提高数据的可用性和业务效率。二、基础策略2.1数据…

站在攻击者视角,进行甲方体系的邮件安全建设

邮件系统作为内外部工作数据交流和记录的平台,且被各个企业广泛应用。其也是攻击者非常青睐的资产系统之一,因为攻击使用免杀邮件内容来绕过邮件网关安全设备后,进行广撒网式的钓鱼攻击,邮件…

【服务器数据恢复】数据中心存储服务器Ceph分布式文件系统存储架构数据恢复解析

在当今大数据时代,数据存储和管理已成为企业IT架构中的关键环节。分布式存储系统因其高可用性、高扩展性、低成本等优势,逐渐成为企业数据存储的首选。Ceph作为一款开源的分布式存储系统…

实践分享-以多种伪造类漏洞分析(CSRF、SSRF等)伪造类漏洞的挖掘与防御逻辑

伪造之于安全信息安全的三大特性:机密性、完整性、可用性,而依据STRIDE模型,信息安全面临的八大威胁其中之一即为伪造。伪造,顾名思义即为伪装、假装真实,在安全领域即为假装正常的用…

蓝队宝典防暴破篇 | 有效应对多样化字典攻击手段

字典攻击是一种常见的网络攻击手段,攻击者通过构建和使用各种字典文件,尝试破解用户密码,进而获取系统的访问权限。在如今复杂的网络环境中,随着技术的发展和信息泄露的频繁,字典攻击的手段…

集权系列 | 4大风险面、16种攻击场景,探索集权的无限可能

如何高效管理大规模计算资源?身份如何安全验证与授权?“集权设施”系统,全搞定"集权设施" 是信息技术领域的一个关键概念,通常指的是一种计算系统,它具备集中的权威、决策和控制权,用于…

Ceph分布式存储服务器数据恢复 | 基于KVM虚拟化Openstack平台Ceph配置文件误删案例

一:案例背景在当今大数据时代,数据存储和管理已成为企业IT架构中的关键环节。分布式存储系统因其高可用性、高扩展性、低成本等优势,逐渐成为企业数据存储的首选。Ceph作为一款开源的分…

1 4 5 6 13