网络安全标准实践指南—远程办公安全防护

网络安全标准实践指南—远程办公安全防护(v1.0-202003)全国信息安全标准化技术委员会秘书处2020年03月 前言《网络安全标准实践指南》(以下简称“实践指南”)是全国信息安全标准...

Read More

AWS Transit Gateway实践与使用场景的思考

AWS Transit Gateway是一项服务,可以将用户的 AmazonVirtual Private Clouds (VPC) 和本地网络连接到一个网关(AWS TransitGateway简称TGW,下文会混用这两个词,但实质就是一样的...

Read More

情报内生:高级威胁检测实践的必要条件

威胁情报是发现网络威胁的有效手段。Ø  针对流行的恶意代码和攻击,主要依赖基于互联网流量和样本数据生成的威胁情报。Ø  针对具有高度定向性与针对性的高级威胁,则严重依...

Read More

DVWA:你品你细品之萌新详细通关实践

介绍 Damn Vulnerable WebApplication(DVWA)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在安全专业人员测试自己的专业技能和工具提供合法的环境,帮助Web开发者更好...

Read More

网易易盾深度学习模型工程化实践

深度学习大热之后受到大量关注,大部分刚接触深度学习的同学,注意力大都集中在如何调整参数/数据/网络结构,如何达到预期的精度/召回率/准确率等。然而,深度学习模型应用的整个流...

Read More

基于MITRE ATT&CK的Red Teaming行动实践

前言如果要评选最近一年内国内信息安全圈最火的一个安全新名词,那一定是“MITRE ATT&CK”了。这个词在其被引入国内的那一刻起,就似乎备受青睐,常见于各种文章、PPT、演讲之中,...

Read More

浅析发达国家网络信息安全治理实践

互联网自诞生以来,世界各国十分重视对网络信息安全的监控与治理。目前,一些发达国家已经建立了一套较为完善的网络信息安全管理体制与监控体系,包括网络信息安全治理制度、网络...

Read More

Kubernetes Pod安全策略最佳实践

在K8S架构中,安全是基础之一。安全策略是K8S安全架构中的强大的工具,用来降低K8S机器的安全风险、并实现K8S的安全配置和落地实施。本文中,虫虫带领大家一起学习K8S安全策略中...

Read More

取证分析实践之Autopsy

原创: 合天网安实验室 合天智汇 0X01  什么是AutopsyAutopsyForensic Browser是数字取证工具-TheSleuthKit(TSK)的图形界面,一个用来分析磁盘映像和恢复文件的开源取证工具...

Read More

流量威胁分析系统与Tenable生产实践

0x01 概要信息安全体系构建中流量监听是一种常见的防护手段, 从流量抓取到日志落地,到日志分析到威胁报警,相应产品基于流量分析模式,从最上层的处理逻辑来看是相近的, 使用Suric...

Read More
关闭