摘要: 0x00 概述 如今年(2021)七月Gartner 发布《Hype Cycle for Security Operations, 2021》(2021安全运营技术成熟度曲线),漏洞管理已经成为安全运营中较为成熟的子领域,可以说一切安全运营活动的开始几乎都是从漏洞管理开始的,是安全工作中的基础也是重 阅读全文
posted @ 2021-10-14 14:56 小丸子zzzzzz 阅读(912) 评论(0) 推荐(0) 编辑
摘要: 攻击欺骗技术 兵者,诡道也。 ——《孙子兵法》 古代战场上就知道使用变幻的攻击方法来迷惑攻击者,攻其不备、出其不意,可见攻击欺骗技术向来就是存在的。然后在网络攻防对抗的战场上,攻击欺骗技术却在近几年才登场的。 攻击欺骗(Deception)是Gartner从2015年起连续四年列为最具有潜力安全技术 阅读全文
posted @ 2020-04-07 15:09 小丸子zzzzzz 阅读(1519) 评论(0) 推荐(1) 编辑
摘要: 最近想折腾下数据分析,重拾python,遂有了这篇文章,以此开启记录学习过程。 一、安装 网上有很多安装教程,起初为了图便利是直接通过pip来安装的, mac通过pip安装 pip3 install jupyter 但是在新建python文件时会报500 服务器内部错误,服务端日志打印了一个perm 阅读全文
posted @ 2023-12-21 17:49 小丸子zzzzzz 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 1、什么是第三方cookie? 1.1 第一方Cookie(first-party cookie) 用户登录的身份凭证cookie,由用户当前浏览的网站进行管理,用于记录用户的登录状态和账号情况,如,每次重新打开窗口后不必再次登录、购物车中加入的物品不会失效。 1.2 第三方cookie(third 阅读全文
posted @ 2023-12-05 18:57 小丸子zzzzzz 阅读(693) 评论(0) 推荐(0) 编辑
摘要: SQL技能在很多岗位都有涉及,如 数据分析师、DBA、研发、大数据工程师.... 不同的岗位对知识的要求不尽相同,本文关注点目前在于 数据分析、取数、查询等日常操作上。 大学时期虽然有学习过数据库课程(其中对SQL有所涉及),但工作中使用场景不多,存在一些似是而非的概念,因此通过刷leetcode来 阅读全文
posted @ 2023-11-21 18:20 小丸子zzzzzz 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 最早是“信息安全风险评估”,随着信息安全领域的细化,衍生出“数据安全风险评估”。 共同目标是保护数据的CIA安全三要素,国标《信息安全技术 信息安全风险评估实施指南》中风险评估的流程同样适用于数据安全的风险评估。 保密性(Confidentiality):确保信息只能被授权的人或实体访问和查看,防止 阅读全文
posted @ 2023-09-01 12:05 小丸子zzzzzz 阅读(375) 评论(0) 推荐(0) 编辑
摘要: ## 一、法律法规 - 法律位阶:https://www.cnblogs.com/ffx1/p/15953880.html 有助于对监管机构的全面认识,如:执法力度和强度、企业对其重视的优先级等。 - 法规清单 https://www.cnblogs.com/ffx1/p/16716477.html 阅读全文
posted @ 2023-07-03 17:47 小丸子zzzzzz 阅读(247) 评论(0) 推荐(1) 编辑
摘要: # 一、监管要求 ### 1.1 监管条例 164号文([《工业和信息化部关于开展纵深推进APP侵害用户权益专项整治行动的通知》](https://www.gov.cn/zhengce/zhengceku/2020-08/02/content_5531975.htm))中有提到,App在无合理场景、 阅读全文
posted @ 2023-06-24 17:38 小丸子zzzzzz 阅读(1450) 评论(0) 推荐(0) 编辑
摘要: # 一、安全原则 信息安全三要素(CIA):机密性(confidential)、完整性(integrality)、可用性(availability) - 机密性 机密性是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。他的任务是确保信息不会被未授权用户访问,通常是通 阅读全文
posted @ 2023-06-19 07:38 小丸子zzzzzz 阅读(367) 评论(0) 推荐(0) 编辑
摘要: 1、政策制度 互联网生态内容治理的制度依据。 2016.12.1 《互联网直播服务管理规定》 平台方需要健全内容审核机制、提供举报渠道,直播服务使用者需要进行实名认证(“后台实名、前台自愿”) 2020.3.1 《网络信息内容生态治理规定》 “十条红线”、“八类不良信息” 2022.3.5 《关于进 阅读全文
posted @ 2023-02-01 15:40 小丸子zzzzzz 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 数据安全,可以说是安全的终极防护目标。广义上来讲,大部分攻击行为(0 day漏洞、勒索病毒、钓鱼邮件....),都和数据有关,从这个角度看,不论是传统的网络安全产品,还是数据安全产品,根本目的都是为了保护数据的安全。 数安全很重要,从国家近两年密集出台的法律法规中可见一斑,在对其有一定的认识与了解的 阅读全文
posted @ 2023-01-29 13:39 小丸子zzzzzz 阅读(963) 评论(0) 推荐(0) 编辑
摘要: 一、检测原理 通过hook底层获取个人信息的函数实现监控 二、方案实践 选择方案 :frida +hook+python+js:https://github.com/zhengjim/camille 1、安装frida 需要在PC端安装frida客户端,通过USB连接手机(root后)后在手机端安装 阅读全文
posted @ 2022-12-03 17:53 小丸子zzzzzz 阅读(284) 评论(0) 推荐(0) 编辑