
信息安全
文章平均质量分 65
蚁方阵
千里之行,始于足下,用代码编织技术人生
展开
-
ISMS与信息安全的三观论
ISMS(Information Securitry Management Systems,信息安全管理体系)是基于业务风险方法来建立、实施、运行、监视、评审、保持和改进信息安全的管理体系 。组织建立与实现ISMS是一个整体考虑、充分规划、持续运作与长治久安的过程,与组织不同层面的岗位和岗位职能密不可分,可以通过微观安全、中观安全和宏观安全清晰地分析出不同层面的安全需求和安全目标,见图1。原创 2016-07-10 00:03:56 · 1043 阅读 · 0 评论 -
深信服防火墙SNMP开启步骤
第一步,一定首先开启SNMP管理方式,这是成功的关键,具体菜单为网络配置>接口/区域>区域TAB页,在“允许管理设备”里勾选“SNMP”,见下图: 这里需要特别注意的是,“允许管理此设备的IP”范围尽可能选择得比较小,例如内网IP,或者内网的特定IP。第二步,在网络配置>高级网络配置里,找到SNMP标签页,添加一条SNMP V1/V2规则,见下图: 第三步,用SNMP进行管理,注意,这里的设备的原创 2017-07-27 16:49:47 · 17712 阅读 · 1 评论 -
JQuery在XSS攻击中的表现
在前端的XSS攻击中,直接运用innerHTML属性赋值,脚本绝不会被解析,代码如下:var html = '<script>alert(100)</script>';// 里面的脚本绝不会执行,不会弹出100信息document.body.innerHTML = html;1. $.html被轻松注入如果改用JQuery来实现,则出现了令人惊讶的结果,JS代码被轻松注入,代码如下:var h原创 2016-11-29 15:38:38 · 11483 阅读 · 2 评论 -
攻击链简述(二):威胁情报的作用
APT持续破坏的能力与欲望积极地推动我们从传统的威胁响应方式快速迁移至网络空间安全解决方案。在网络被入侵后进行响应,代价一般会非常昂贵,无论是在消除不良影响方面,还是在清除攻击者遗留的据点方面(如木马)。为了在防御中掌握主动权,防御者需要通过阻止攻击者的高级手段来改变游戏的规则,最好是在攻击链的左侧就快速做出反应(入侵前的相关阶段),但这不仅需要防御者在已发生的事故中不断改进防御策略,还需要建立威胁原创 2016-09-07 16:03:45 · 4581 阅读 · 0 评论 -
攻击链简述(一):APT的攻击阶段
如今,持续进化的网络威胁环境带来了更复杂攻击场景,除了商业化的攻击行为,以前所欠缺的攻击技术现在也发展得更加普遍。除此之外,为了达到专业化的战术目标并在企业内部创建一个持续的攻击据点,黑客的攻击行为也不再仅仅是普遍的破坏行为(如之前爆发的蠕虫风暴),而是采用了多目标、多阶段、更低调的攻击方式。 基于防御思维的攻击链将一次攻击划分为7个阶段,可以快速地帮助我们理解最新的攻击场景一级如何有效地原创 2016-09-06 16:43:49 · 19906 阅读 · 1 评论 -
风险管理总结(二):一种计算风险值的方法
见下图,无需赘述。原创 2016-09-01 15:56:51 · 5370 阅读 · 0 评论 -
风险管理总结(一):名词解释与相关联系
风险管理涉及到的相关名词与其联系完全可以用下图表示。 1. 风险:对目标有所影响的某个安全事件发生的可能性。它根据后果和可能性来度量。 2. 残余风险:在经过一系列安全控制和安全措施之后,存在的风险称为残余风险。 风险是一定存在的,只是多少的问题,不可能完全消除。 3. 后果:指安全事件在质量或数量上因受到损失、损害而表现出来的结果。它可描述为安全事件可能出现结果的范围。原创 2016-09-01 15:50:47 · 1457 阅读 · 0 评论 -
SOC的未来在于威胁情报
目前,SOC给我的感觉就是投入与产出严重不成正比,投入的资金多、设备多、人员多、时间多,相应的造成功能多、告警多、争议多、运维多,最后用户获取到有意义的内容少、价值少、保障少、积累少。 我相信,SOC的未来一定是属于威胁情报的,庞大的安全运维中心,甚至是更庞大的IT运维中心也会让位于威胁情报中心.原创 2016-09-01 15:18:54 · 1516 阅读 · 0 评论 -
ISC大会的几点遗憾
2016年8月16日,第三届ISC大会如期在奥体国际会议中心召开,吸引了诸多安全从业人员与企业参与,并提出了“你中有我,我中有你”的大会主题,嘉宾阵容与演讲主题不可谓不强大,但观看了各参展厂商的参展产品,仍有几点遗憾。 1. 参展厂商阵容不够强大涉及到互联网安全的几大巨头百度、腾讯、阿里巴巴与华为都没有参加,总觉得展出的内容还是缺少含金量,基本上360一家独大,其次传统的安全厂商如绿盟、启明星辰、原创 2016-08-17 15:39:37 · 857 阅读 · 0 评论 -
如何伪造一封合格的钓鱼邮件
有幸参与了公司安全周之钓鱼邮件的策划与开发,虽然持续时间很短,但收获较大,主动点击邮件链接的人数超过了20%,主动提交密码的也超过了7%,说明提高安全意识之路还任重道远,更重要的是,从小伙伴的反馈中,钓鱼邮件要想达到合格,还有很多可以提高的地方。1. 必须满足的条件必须能够顺利穿越反垃圾邮件防火墙,含邮件内容与邮件标题;图片一定要高清,并且能自动适应所有邮件客户端;邮件发送地址一定要有高度相似原创 2017-11-07 19:12:26 · 20648 阅读 · 5 评论