搜索精彩内容
包含"Network Defense"的全部内容
伊朗黑客借DoH“隐身”,NSA建议企业使用“指定的”DNS解析器 – 作者:kirazhou
“DoH不是万能的,这一协议给公司带来了虚假的安全感。“注:加密的域名系统(DNS)技术即DNS over HTTPS(DoH)。将域名转换为Internet上的IP地址的DHS越来越成为攻击者的流行攻击媒介。此前,...
当下五大网络安全威胁有哪些,谁最令人头疼? – 作者:Adalynn
随着全球数字化进程不断加快加深,网络安全问题也日益凸显,其程度和方式也不断变化。曾经炫耀式的黑客技术被用于各种获利、间谍等犯罪活动,上到国家安全,下至个人隐私,无一不受影响;网络攻...
一文看懂零信任(起源、发展、价值、实现.) – 作者:AnGeek
零信任的起源传统安全常见的有以下几类:基础防火墙FW/NGFW类IDS入侵检测IPS入侵防御UTM类安全设备WAF应用防火墙发生变革现有TCP/IP协议和互联网是为互联互通而设计,没有考虑太多的安全控制。...
NYCTF五大建议解读:美国网络安全备战能力的“幕后推手” – 作者:kirazhou
美国正在迫切加强企业和政府机构在网络安全方面的协作,而NYCTF正是关键的“幕后推手”。NYCTF:一个包含前美国国家情报总监的机构NYCTF(纽约网络工作部队)是一个由商业、政府和学术界主要成...
2021HVV参考 | 溯源反制终极手册(精选版) – 作者:yannichen
最近很多兄弟后台留言让整理一些溯源反制的文章,特此整理发布。如果您觉得对自己或者身边的人有帮助,请转发。其中一些战略参考点来自于ATT&CK和七步杀伤链的模型。一.战略1.关于反杀伤链...
你好,零信任! – 作者:QMXCSC
前言:零信任的出现将网络防御范围从广泛的网络边界转移到单个或小组资源,同时它也代表新一代的网络安全防护理念,打破默认的“信任”,秉持“持续验证,永不信任”原则,即默认不信任网络内外...
Deception国外厂商产品发展(一):illusive和Smokescreen – 作者:柚子
直接用Deception是因为国内术语各异,厂商和第三方机构都想宣传和包装自己的专业名词和定义,咱们就用Deception直截了当。美其名曰是厂商产品发展方向分析,更多可能是官网和新闻内容搬运,也不...
5月全球CTF比赛时间汇总来了! – 作者:zjzqxzhj
5月全球CTF比赛时间汇总来了!从事网络安全行业工作,怎么能不参加一次CTF比赛了!小编作为一个CTF比赛老鸟,以每次都能做出签到题为荣!下面给大家分享一下5月份CTF比赛时间,比赛按时间先后...
浅析【态势感知】 – 作者:yudun2019
态势感知介绍态势感知(SA)的概念来源于对航空航天领域人类因素的研究。美国国土安全部将态势感知定义为“识别、处理和理解与任务有关的团队所发生的事情的关键信息的能力”。军事术语“态势感知...
Black Hat ASIA 2021武器库回顾 – 作者:kirazhou
Black Hat ASIA 2021(2021年亚洲黑帽大会)于5月4日至7日正式举行。其中,6日至7日,共有40个议题分享最新的信息安全风险、研究和趋势。武器库方向此次公布的武器库主要围绕14个方向,涵盖:A...