安全 第314页

  • ATT&CK Initial Access 打点技术攻防

    ATT&CK Initial Access 打点技术攻防

    一、背景 ATT&CK攻击矩阵(Enterprise)共有11列,将不同环节、不同打击目标的攻击技术分别拆分并归纳,这对于防守方有很大的借鉴意义,SOC可以将安全设备、防御手段、检测规则、情报等的覆盖能力映射在矩阵中,从而感知当前SO...

    adminadmin 2023.01.16 373浏览 0
  • 超低成本DDoS攻击来袭,看WAF如何绝地防护

    超低成本DDoS攻击来袭,看WAF如何绝地防护

    一、DDoS攻击,不止于网络传输层 网络世界里为人们所熟知的DDoS攻击,多数是通过对带宽或网络计算资源的持续、大量消耗,最终导致目标网络与业务的瘫痪;这类DDOS攻击,工作在OSI模型的网络层与传输层,利用协议特点构造恶意的请求载荷来达成...

    kingking 2023.01.16 364浏览 0
  • Web 3.0 对软件行业的影响

    Web 3.0 对软件行业的影响

    和许多突破性技术一样,区块链背后的中心思想很简单,但被周围的点缀与喧嚣所掩盖。从本质而言,这是一个纯技术性想法,但它的魅力与预期的正相反:通过媒介传播,它变得更加安全。 区块链的概念源自《中本聪白皮书》一书,书中提出了一种避免数字货币双重消...

    gtxyzzgtxyzz 2023.01.16 346浏览 0
  • 企业保护 API 安全迫在眉睫

    企业保护 API 安全迫在眉睫

    最近,Imperva 发布了一项新的研究结果,揭示了易受攻击的 API 全球成本正在不断上升,在对近117000起特定的网络安全事件分析估计,发现 API安全威胁每年导致410-750亿美元的损失。 从研究结果来看,大型企业发生API相...

    adminadmin 2023.01.16 365浏览 0
  • 网络安全与业务保持一致的含义究竟是什么

    网络安全与业务保持一致的含义究竟是什么

    “让安全与业务保持一致”,这是许多网络安全资深人士经常说的一句话。但实际上,这只是个美好的愿望,绝大部分组织机构中的安全就是个成本中心。虽然成本中心也会有很多价值,但更不幸的是,很难从安全成本中心将价值识别出来。 网络安全与业务保持一致的...

    gtxyzzgtxyzz 2023.01.16 385浏览 0