- 博客(65)
- 资源 (9)
- 收藏
- 关注

原创 《金融数据安全分级指南JR/T 0197-2020》解读与想法
经过四年的实践与探索,金融数据安全分级体系已逐步成熟和完善。然而,面对日益复杂的数据安全环境和不断涌现的新业务模式,我们仍需保持警惕和创新精神。在未来的数据安全治理中,我们应继续深化对数据分类分级的研究和实践,加强数据安全法律法规的完善和执行力度,推动数据安全技术的创新和应用,共同构建更加安全、高效、开放的金融数据生态体系。
2024-10-22 12:42:50
2057
原创 介质中数据Labeling的实践与重要性:确保信息安全与合规性的关键步骤
介质中数据Labeling的实践方法、重要性及其在确保信息安全与合规性方面的关键作用
2024-11-14 23:37:34
602
原创 IPsec传输模式与隧道模式的深度解析及应用实例
IPsec传输模式加密IP头,适用于点对点通信;隧道模式加密整个数据包,适用于网络间安全通信。通过案例展示两者应用
2024-11-04 23:59:51
1085
原创 network HCIE认证
Huawei-GigabitEthernet0/0/0.20]ip address 2.2.2.254 255.255.255.0 //配置vlan20 的网关地址。[Huawei-GigabitEthernet0/0/0.20]dot1q termination vid 20 //虚拟接口指定vlan20。4、网关收到数据包,查看目标ip,查看路由表,知道应该从g/0/0/1发出,数据包的目标mac改成目标pc的mac。
2024-11-02 01:15:20
1102
原创 某大厂二面面试题目review
安全设备进行报警如何看是否是外界的攻击,即是否是误报,或是内部人员进行的操作:查看报警日志,对报警的数据进行分析,看是不是内部人员的操作,还是真实的攻击。先看ip,如果ip是公司内部的再看内部人员有没有相关操作,如果不是公司人员业务的操作那就是攻击了,然后分析payload,分析它写的payload安全设备能否它进行过滤拦截,如果它确实能绕过,那就应该攻击成功了,成功的话赶紧上报,做应急响应,做出相应处理,添加过滤规则,修改数据库中能修改的数据比如管理员账号密码啥的。
2024-11-02 01:11:20
784
原创 【渗透测试】01-信息收集-名词概念
通过超级ping的网站可以看到CDN的解析情况。3. 漏洞挖掘代码审计与脚本类型的关系?2. 不同脚本类型与安全漏洞的关系?1. 常见脚本语言有哪些?
2024-10-30 23:56:12
640
原创 浅谈安全运营的十大关系
在没有一系列安全平台工具前,安全服务就存在了,只是说这个服务过程比较麻烦,而且很多服务工作还没法开展,后来为了提高安全服务的效率,缩短安全服务的时间,安全研发人员开发出一些安全平台工具,辅助甚至取代大部分的安全服务,把安全服务人员从繁琐的重复操作中解放出来,把精力投入到更深层次的安全防御工作,逐渐的,就形成了安全平台,能把服务的很多工作自动化或者半自动化的完成。只有真正认为网络安全很重要,是企业正常经营的基础保障,安全运营工作才能做好,才能真正起到安全防护的作用,否则,就起不到好的效果。
2024-10-30 23:51:51
637
原创 “安全运营必备‘器’:精选高效的安全运营工具与设备推荐“
安全运营中自动化和工具化的重要性,分享了实用的安全运营工具和设备,强调了工具的选择和使用需结合企业实际情况,旨在提升安全运营效率和能力。
2024-10-29 17:24:44
441
原创 HTML ASCII 参考手册
ASCII码(American Standard Code for Information Interchange,美国信息交换标准代码)是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。以下是ASCII码表的部分内容,包括控制字符、可打印字符(包括数字、字母和符号)以及它们的十进制、十六进制和二进制表示。右花括号(right curly brace)右括号(right parenthesis)左花括号(left curly brace)左括号(left parenthesis)
2024-10-28 00:18:04
825
原创 渗透测试-SQL注入基础知识
Mysql 有一个系统数据库 information_schema,存储着所有的数据库的相关信息, 利用该表information_schema可以进行一次完整的注入,以下是一般流程。此处考虑两个点,一个是闭合前面你的 ‘ 另一个是处理后面的 ‘ ,一般采用两种思 路,闭合后面的引号或者注释掉,注释掉采用--+ 或者 #(%23)2. concat_ws(separator,str1,str2,...)——含有分隔符地连接字符串。——连接一个组的所有字符串,并以逗号分隔每一条数据 ,一般常用这个。
2024-10-27 22:48:08
230
原创 安全运营是一个长期且繁琐的工作,在向上汇报安全运营工作时,如何量化工作指标?
聚焦于安全运营,提出优化量化指标、提升策略、升级技术与工具及确保合规等关键措施。通过细化指标、全天候监控、员工培训、自动化技术及系统集成,增强安全运营效率与准确性,同时保障合规性,确保企业信息安全。
2024-10-27 22:42:12
241
原创 企业选择下一代SIEM解决方案的关键能力指标
企业在选择下一代SIEM解决方案时应考虑的关键能力指标,旨在帮助企业应对安全挑战,保障业务稳定发展。
2024-10-26 09:00:00
794
原创 域3:安全工程 第8章 安全模型、设计和能力的原则
深入理解安全模型、设计和能力的原则,掌握各种安全模型的基本原理和适用场景,以及信息系统的安全功能和最新技术
2024-10-25 15:23:09
879
原创 域3:安全工程 第7章 PKI和密码应用
在信息安全领域,公钥基础设施(PKI)和密码学的应用构成了保障网络通信和数据安全的重要基石。随着信息技术的飞速发展,数据保护和通信安全的需求日益迫切,掌握PKI和密码学的相关知识成为了信息安全专业人员不可或缺的技能。
2024-10-24 14:39:35
884
原创 SSL VPN调试思路及配置指南
本指南旨在详细阐述外部人员通过SSL VPN访问内部资源的调试过程与配置步骤。SSL VPN被单臂部署在核心交换机上,并通过外网防火墙将SSL VPN的443端口映射至外部网络,以实现安全的远程访问。按照上述步骤进行SSL VPN的配置和调试,可以确保外部人员能够安全、高效地访问内部资源。在配置过程中,务必注意网络的安全性,确保所有配置均符合安全规范。同时,对于NC应用等关键功能,应进行深入了解和测试,以确保其能够正常工作并满足业务需求。
2024-10-23 16:19:11
1553
原创 域3:安全工程 第6章 密码学与对称密钥算法
密码学基础、术语、类型及工作原理,并深入探讨对称密钥算法的原理、常见算法(DES、3DES、AES)及其运行模式和管理策略。
2024-10-23 11:19:09
903
原创 域4:通信与网络安全 第12章 安全通讯和网络攻击
安全通信和网络攻击”深入探讨了网络安全领域的核心议题。内容覆盖安全通信协议、身份认证协议、安全的语音通信、多媒体协作、电子邮件安全性、远程接入安全管理以及虚拟专用网络等多个方面
2024-10-22 10:04:20
1135
原创 MySQL注入load_file常用路径
MySQL注入攻击中LOAD_FILE()函数在Windows和Linux系统中可能使用的文件路径,以及相关的注意事项和防御措施。希望这些信息能够帮助您更好地理解和防范MySQL注入攻击。
2024-10-21 12:20:05
1270
1
原创 信息化浪潮下:安全运营的严峻挑战与未来展望
随着信息化技术的飞速发展,新技术层出不穷,混合云环境的广泛部署使得基础设施日益复杂,网络空间也因此日新月异。在此背景下,网络安全事故频发,严重威胁到人们的生产生活秩序,促使全社会对网络安全给予前所未有的重视。
2024-10-20 22:50:24
1037
原创 新手必须掌握的Linux命令
Linux作为一款开源、高效的操作系统,在服务器、开发等领域有着广泛的应用。对于初学者来说,掌握一些基本的Linux命令是必不可少的。本文精选了多个实用命令,帮助新手快速入门Linux操作。
2024-10-20 22:37:42
957
原创 使用RAID与LVM磁盘阵列技术
深入探讨RAID(独立磁盘冗余阵列)与LVM(逻辑卷管理)两大磁盘管理技术。本文将介绍这两种技术的原理、配置方法及优势,帮助读者优化存储性能,提升数据安全性与灵活性。
2024-10-19 10:15:00
1108
原创 优化漏洞扫描流程以保障企业数字化业务安全
同时,明确扫描目的,如揭示已知漏洞、评估补丁管理成效或识别配置缺陷,以指导后续扫描工作,确保潜在漏洞全面覆盖。企业应实时监控扫描过程,利用工具提供的实时更新,掌握扫描进度、发现漏洞及预计完成时间,及时发现并解决错误,维护资产清单的更新与准确性。依据扫描目标,参照工具文档,设定扫描策略,包括目标选定、任务创建、扫描深度与方法等,明确扫描对象、查找漏洞标准及采用规范。修复完成后,执行二次扫描,确认漏洞已解决,更新安全态势报告,展示解决进展、有效性及未解决漏洞原因与后续计划。
2024-10-18 23:29:04
473
原创 域4:通信与网络安全 第11章 安全网络架构和组件
在CISSP认证教程OSG的第11章中,核心内容聚焦于安全网络架构与组件的深入理解。学员需精通OSI模型各层次协议的功能与交互,以及TCP/IP协议栈与OSI模型的映射关系。此外,还需熟悉网络布线标准、LAN(局域网)技术原理、无线通信技术及其安全机制。
2024-10-18 23:19:25
1131
原创 AI赋能网络安全:十大专业场景深度解析与实战应用
随着信息技术的飞速发展,网络安全已成为企业运营和个人隐私保护的重中之重。面对日益复杂多变的网络威胁,传统的人工防御手段已难以满足当前的安全需求。在此背景下,人工智能(AI)技术的引入为网络安全领域带来了革命性的变革。
2024-10-17 13:48:01
1124
原创 域7:安全运营 第18章(DRP)和第19章 (Investigation and Ethics)
计算机犯罪是指直接针对或直接涉及计算机的、违反法律或法规的犯罪行为。
2024-10-16 14:23:30
958
原创 域7:安全运营 第17章 事件的预防和响应
即便较老式的攻击由千基本预防措施的拦截而在今天已不太常见,你依然会遇到这方面的考题,因为许多新式攻击手段往往只是旧方法的变体。IDS SIEM 等监测工具可以自动持续进行监测并提供对事件的实时分析,包括监测网络内的情况、进入网络的通信流和离开网络的通信流(也叫出口监测)。这些措施包括保持系统即时更新、移除或禁用不需要的协议和服务、使用入侵检测和预防系统、使用配备了最新签名的反恶意软件程序以及启用基千主机和网络的防火墙。黑名单则提供一个未得到批准的软件的列表,以防止被列入名单的任何软件被安装到系统中。
2024-10-16 09:14:05
1338
原创 域7:安全运营 第16章 安全运营管理
第七域包括 16、17、18、19 章。第七域所涵盖的广泛知识点,与我们的安全运营工作之间存在着高度的契合性。这些知识点不仅为我们的安全运营提供了有力的理论支撑,还使得SOC(安全运营中心)在日常运作中能够更加高效地发挥作用。通过深入学习和理解第七域的相关知识,我们能够更加清晰地认识到安全运营的核心要点,从而在实际操作中更加得心应手,提升整体的安全防护能力。因此,相对于其他领域而言,第七域的知识点在我们的安全运营工作中更易于被理解和应用,同样也能更好通过考试认证。
2024-10-15 12:23:48
1480
原创 域2:资产安全 第5章-保护资产安全
个人身份信息(PII) 是能够识别个人的任何信息。受保护的健康信息(PHI) 是特定人员的任何与健康相关的信息。许多法律法规要求保护 PII PHI。
2024-10-15 09:42:53
1222
原创 域1:安全与风险管理 第3章(BCP)和第4章(Laws, regulations, and compliance)
第3章(业务连续性计划)与第4章(法律、法规和合规)的内容我合并了一下,其中业务连续性计划是核心要点,它对于确保企业在面临各种挑战时能够持续稳定运营至关重要。在安全运营章节同样会涉及BCP的内容。当然,在学习的过程中,我们也不得不提到法律法规,尽管这部分内容可能相对枯燥,但它为企业安全合规提供了必要的框架和指导,因此也是不可或缺的一部分。
2024-10-14 11:05:27
1088
原创 【入门第4课】Splunk搜索分析
Splunk 平台的核心就是 SPL,即 Splunk 搜索处理语言。它提供了非常强大的能力,通过简单的SPL语句就可以实现对安全分析场景的描述。这里,我们以Linux secure日志分析作为示例,进行安全场景的构建。
2024-10-14 09:12:41
1008
原创 【入门第3课】Splunk字段提取
Splunk 是一款功能强大的搜索和分析引擎,而字段是splunk搜索的基础,提取出有效的字段就很重要。当Spklunk开始执行搜索时,会查找数据中的字段。与预定义提取指定字段不同,Splunk可以通过用户自定义从原始数据中动态提取字段。
2024-10-12 18:07:08
772
2
原创 域1:安全与风险管理 第2章-人员安全与风险管理
风险管理过程包括识别可能造成数据损坏或泄漏的因素,根据数据价值和控制措施的成本评估这些因素,并实施具有成本效益的解决方案来减轻或者降低风险。通过执行风险管理,为全面降低风险奠定基础。
2024-10-12 16:37:11
1062
原创 UEBA:精准洞察用户行为,守护企业安全防线
UEBA技术通过监控用户在企业网络中的行为,深入分析用户登录、数据访问、传输等活动的特点和规律,从而发现潜在的安全威胁和风险。例如,当员工频繁尝试访问受限资源或在非工作时间内进行大量网络活动时,UEBA会立即发出警报,帮助企业及时发现并处置潜在的恶意行为。:除了实时检测异常行为外,UEBA还能够对员工的行为进行长期跟踪和分析,评估他们对企业安全的威胁程度。当发现异常的登录行为时,如员工在非工作时间或非工作地点使用未知设备登录,UEBA会立即发出警报,提醒企业注意可能存在的安全风险。
2023-05-24 22:29:31
692
原创 OpenSearch:基于Elasticsearch的开源搜索分析引擎,兼具开放性与新功能
Apache License 2.0是一种广泛使用的开源许可证,允许用户自由地使用、修改和分发OpenSearch。社区治理:OpenSearch的开发和维护由一个独立的社区组织负责,这个社区由一些大型科技公司和个人贡献者组成。功能特性:OpenSearch在基本功能上与Elasticsearch类似,但OpenSearch还包括了一些新的功能特性,如数据湖支持、实时SQL查询等。总的来说,OpenSearch是一款具有开放性、灵活性和可扩展性的搜索和分析引擎,它的出现为用户提供了更多的选择和控制权。
2023-05-23 17:33:44
5342
网络安全-Ubantu安全整改
2024-10-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人