《扩展威胁检测与响应(XDR)应用指南》报告发布
随着人工智能技术的快速融入,新一代网络攻击技术使攻击变得更加隐蔽和快速,攻防对抗已从原来的技术之争逐步演变为如今的速度之争,谁能做到更快,谁就能在对抗中占据优势。因此,企...
Read More随着人工智能技术的快速融入,新一代网络攻击技术使攻击变得更加隐蔽和快速,攻防对抗已从原来的技术之争逐步演变为如今的速度之争,谁能做到更快,谁就能在对抗中占据优势。因此,企...
Read More【亚信安全】-【2021年12月7日】近日,安全牛联合亚信安全等安全厂商,正式发布《扩展威胁检测与响应(XDR)应用指南》报告(以下简称“报告”)。报告就目前XDR技术的技术发展、应用...
Read More数据库安全格尔软件作为参编单位,全程参与框架研讨以及行业应用调研内容的编制,在编制过程中将自己多年来在数据安全领域的研发和实践经验进行了详细总结,为数据安全行业提供价...
Read More自《数据安全法》出台实施后,11月1日即今天,《中华人民共和国个人信息保护法》正式施行,标志着我国数据安全和个人信息保护已进入监管新时代。对企业而言,如何遵循法律要求开展...
Read More从案件披露的信息可以看到,该公司的《档案(文件)接收登记表》显示,IT工程师单某曾于2018年10月9日归档49盒磁带、于2019年1月29日归档计算机管理记录及磁带(备注2018年),此后无磁带...
Read More“关基”威胁与重视程度同步提升近年来,针对关键信息基础设施(以下简称关基)的攻击层出不穷,带来的社会影响也愈发严重,关基安全直接影响到国家安全、经济发展、国计民生和公共利...
Read More渗透测试人员是所谓的“道德黑客”。网络系统所有者和基于 Web 的应用程序提供商雇用渗透测试员,也称为保证验证员,以探测具有恶意意图的黑客可能能够利用以收集安全数据和情...
Read More1. 概念1.1. 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的...
Read More“百香果”内网安全沙盘2.0bate版使用指南-基础篇0x01 概述百香果2.0版本使用指南分为基础篇、进阶篇和高级篇,本篇为进阶篇。在基础篇中,我们介绍了百香果2.0的基本使用方式,...
Read More0x01 背景介绍在学习网络安全技术尤其是内网安全的过程中,我们往往需要一个相对复杂的网络环境来进行实验才能够贴近实战场景,使用物理设备模拟的方式成本高、局限性大且使用...
Read More(完成本文所述实验内容,需要读者具备日志采集分析、ELK和Docker环境的操作经验)1.部署准备1.1 什么是Security Onion SolutionSecurity Onion是免费的开源Linux发行版,它主要用...
Read More《NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于:为组织各风险管理级别(定义见NIST SP 800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指...
Read More2020年11月19日,国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2020年第26号),GB/T39335-2020《信息安全技术 个人信息安全影响评估指南》国家...
Read More经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本...
Read More《NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于:为组织各风险管理级别(定义见NIST SP 800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指...
Read More为了有效地管理网络安全风险,组织需要持续了解自己的信息安全状况、漏洞和威胁。要获取这种信息以及更有效地管理风险,组织可以信息安全持续监控(ISCM)项目为指导,实现信息安全持...
Read More编者按: 《NIST网络安全框架制造篇》为制造商管理网络安全风险提供了思路,可作为规划方案,指导读者如何识别机会,改善制造系统的网络安全状况。它根据特定的业务/任务目标,为安全...
Read More编者按: 《NIST网络安全框架制造篇》为制造商管理网络安全风险提供了思路,可作为规划方案,指导读者如何识别机会,改善制造系统的网络安全状况。它根据特定的业务/任务目标,为安全...
Read More《NIST网络安全框架制造篇》为制造商管理网络安全风险提供了思路,可作为规划方案,指导读者如何识别机会,改善制造系统的网络安全状况。它根据特定的业务/任务目标,为安全活动划...
Read More2020年,一年一度的信息安全攻防技术巅峰对决即将来临。在这场电光火石般的对抗中,攻击方手持万般术法,出其不意攻其不备,想尽一切突破防线。尤其企业的重要生产要素——数据,这一...
Read More近日,全球权威信息技术研究和顾问公司Gartner发布《在线反欺诈市场指南》(Market Guide for Online Fraud Detection),聚焦在线反欺诈全链路监测与防护的全球厂商评估。腾讯云作...
Read More渗透测试指南系列文章内容纲要 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第...
Read More渗透测试指南系列文章内容纲要 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第...
Read More《信息安全技术 网络安全等级保护实施指南》GB/T25058-2019作为等级保护重要配套标准之一,针对等级保护系列标准中未涉及到的工作内容,提出了具体方法论,以及可操作性的技术方...
Read More2020年初,我通过了准备已久的Pentest+认证考试。我还写了一篇 考试指南,有兴趣的读者可以点击查看。 近期我打算花一点时间把Pentest+知识体系整理成一系列文章,巩固一下我对渗...
Read More近日,全球权威的IT研究与分析机构Gartner发布《全球威胁情报产品与服务市场指南》(Market Guide for Security Threat Intelligence Products and Services),对威胁情报这一热点...
Read More新版《GBT 22240-2020 信息安全技术 网络安全等级保护定级指南》正式发布,新的国标将于2020年11月1日正式实施。腾讯安全平台部天幕团队联合腾讯安全专家咨询中心、云鼎实...
Read More2019年12月1日网络安全等级保护2.0国家标准的正式实施,标志着我国网络安全等级保护制度进入了全新时代。作为国家等级保护标准体系的核心标准之一的GB/T 22240-2020《信息安...
Read More