安全 第2623页
-
隐藏攻击面,提升信息安全防范能力
1. 攻击面在安全攻防中的价值 洛克希德-马丁公司的网络杀伤链(Kill Chain )模型描述的攻击过程一般包括7个阶段:侦察跟踪、武器构建、载荷投递、漏洞利用、安装植入、命令与控制、目标达成。侦察阶段主要实现对攻击目标(如服务器,公司网...
gtxyzz 2022.11.28 331浏览 0 -
一个“挖矿脚本”还能难得住我?
公司有几台机器,最近 CPU 一直在疯转,就像是吃了药,一直在发热。由于机器实在是太多,有这么几台安全性防护没有到位,就一直躺在角落里疯狂运转。 图片来自 Pexels 直到统一的监控脚本接管了这几台机器,异常情况才得以浮出水面。最后发现...
Molet 2022.11.28 355浏览 0 -
盘点两会十二个网络安全热点
随着新冠疫情肆虐,全球经济、科技、政治格局与博弈规则重写,后新冠时代新基础建设与科技创新带动经济复苏成为改变未来的重要力量。在此背景下,2020年两会期间科技界网络安全相关提案备受安全业界瞩目,因为无论新基建、数字化转型还是科技创新,对于网络...
gtxyzz 2022.11.28 340浏览 0 -
你需要知道的用户会话安全都在这里!
会话安全的重要性 在任何需要服务器和客户端之间进行通信的系统设计中,会话的安全性总是需要重点考虑的因素之一。不当的安全性设计往往会导致用户帐户容易受到未经授权的访问攻击。业界著名的OWASP(开放Web应用程序安全项目,请参见–...
admin 2022.11.28 356浏览 0 -
不可不知的10款开源云安全工具!
AWS、微软和谷歌等云供应商提供一整套原生安全工具。这些工具固然有用,但并不适合所有人。 随着云计算深入发展,IT团队常常发现安全地开发和管理这些平台上的工作负载的能力存在不足。最终,填补这些不足是用户的责任。这时候,开源云安全工具常常派得上...
admin 2022.11.28 397浏览 0