随笔分类 -  安全产品

摘要:## 一、法律法规 - 法律位阶:https://www.cnblogs.com/ffx1/p/15953880.html 有助于对监管机构的全面认识,如:执法力度和强度、企业对其重视的优先级等。 - 法规清单 https://www.cnblogs.com/ffx1/p/16716477.html 阅读全文
posted @ 2023-07-03 17:47 小丸子zzzzzz 阅读(314) 评论(0) 推荐(1) 编辑
摘要:![](https://img2020.cnblogs.com/blog/1999472/202109/1999472-20210921124154541-2054836522.png) 阅读全文
posted @ 2021-09-21 12:19 小丸子zzzzzz 阅读(45) 评论(0) 推荐(0) 编辑
摘要:最近大半年,工作内容做了一些调整,勉强算是0.5/0.6个PM吧,常常开玩笑和大家说自己是个兼职PM。虽说是这样,可是实际干完在检验成果的时候,不会有人因为你是个非专职的兼职PM,对结果的评判标准和容忍度就会降低~ 本着体现专业性的态度,也是对自己、对项目组的研发同学负责,开启了PM的学习之路。 经 阅读全文
posted @ 2021-05-16 18:29 小丸子zzzzzz 阅读(287) 评论(0) 推荐(0) 编辑
摘要:前言 近年来,随着云计算的发展,企业数字化的进程不断加快,业务纷纷开始上云,云原生的概念最近两年也是十分火热,在新业务场景下也随之产生了新的安全问题,如k8s安全、devsecops、微服务安全、Service Mesh安全、容器安全等等,本文主要是对于容器安全产品——Aqua 的调研。 容器安全是 阅读全文
posted @ 2021-05-11 13:24 小丸子zzzzzz 阅读(1560) 评论(0) 推荐(0) 编辑
摘要:一、前置知识 容器是系统虚拟化的实现技术,容器技术在操作系统层面实现了对计算机系统资源的虚拟化,通过对CPU、内存和文件系统等资源的隔离、划分和控制,实现进程间的资源使用,实现系统资源的共享。docker容器是使用最广、也是最具代表性的容器,这篇文章就来简单探讨docker容器的安全性,学习dock 阅读全文
posted @ 2020-09-28 17:29 小丸子zzzzzz 阅读(1364) 评论(0) 推荐(0) 编辑
摘要:什么是云安全 用一句话说就是解决云计算场景下的安全问题。 详细点说就是:根据NIST定义,云计算按照服务模式分为IaaS、PaaS和SaaS,按照部署模式分为私有云、公有云、社区云和混合云,按照用户角色分为消费者、供应商、代理商、运营商和审计方,那么云安全解决的就是不同服务模式、部署方式以及角色下的 阅读全文
posted @ 2020-06-27 22:26 小丸子zzzzzz 阅读(1384) 评论(1) 推荐(0) 编辑
摘要:本人是一枚初学者新手,如有不对请留言指出,感谢不吝赐教。 云原生安全保护的需求不断发展,包括公有云和私有云中的虚拟机、容器、无服务器工作负载,安全管理人员必须解决混合云工作负载环境中独特的安全动态问题。 概述 问题现状 企业使用终端保护平台(EPP)作为服务器工作负载保护,但是EPP 的功能仅仅是用 阅读全文
posted @ 2020-05-31 12:09 小丸子zzzzzz 阅读(2570) 评论(0) 推荐(0) 编辑
摘要:实现零信任的框架主要有SDP和Google Beyondcorp模型,前者出现在乙方的安全解决方案中,后者多作为甲方落地零信任的参考。本文主要记录对SDP技术的一些初步认识。 一、SDP简介 SDP是Software Defined Perimeter的缩写,全称是软件定义边界。 软件定义边界(SD 阅读全文
posted @ 2020-04-07 21:09 小丸子zzzzzz 阅读(4592) 评论(0) 推荐(0) 编辑
摘要:1.运行漏洞环境 环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问 即可看到web管理页面,不过这个漏洞理论上是不需要web的。 2.漏洞复现 漏洞利用过程如下: 1. 构造(可以使用ysoserial)可执行命令的 阅读全文
posted @ 2020-04-07 16:05 小丸子zzzzzz 阅读(175) 评论(0) 推荐(0) 编辑
摘要:一、概念 SIEM ( Security Information Event Management,安全信息与事件管理) Gartner的定义:SIEM为来自企业和组织中所有IT资产(包括网络、系统和应用)产生的安全信息(包括日志、告警等)进行统一的实时监控、历史分析,对来自外部的入侵和内部的违规、 阅读全文
posted @ 2020-04-07 15:44 小丸子zzzzzz 阅读(1990) 评论(0) 推荐(0) 编辑
摘要:科普:ATT&CK是什么 ATT&CK的提出是为了解决业界对黑客行为、事件的描述不一致、不直观的问题,换句话说它解决了描述黑客行为 (TTP) 的语言和词库,将描述黑客攻击的语言统一化。 这个模型是MITRE在2013年 主导的 Fort Meade Experiment (FMX) 研究项目中首次 阅读全文
posted @ 2020-04-07 15:11 小丸子zzzzzz 阅读(641) 评论(0) 推荐(0) 编辑
摘要:攻击欺骗技术 兵者,诡道也。 ——《孙子兵法》 古代战场上就知道使用变幻的攻击方法来迷惑攻击者,攻其不备、出其不意,可见攻击欺骗技术向来就是存在的。然后在网络攻防对抗的战场上,攻击欺骗技术却在近几年才登场的。 攻击欺骗(Deception)是Gartner从2015年起连续四年列为最具有潜力安全技术 阅读全文
posted @ 2020-04-07 15:09 小丸子zzzzzz 阅读(1538) 评论(0) 推荐(1) 编辑
摘要:简介 Hfish是一款开源的蜜罐,包含了多种仿真服务,如:redis、ssh、telnet、web服务等,支持单机部署、docker部署、集群部署等形式。不属于高交互蜜罐的范畴,只是用来体验一把。放在互联网上可以捕获一些攻击者的指令,或者当成一个docker服务使用也是可以的。 本文简单记录了HFi 阅读全文
posted @ 2020-04-07 15:07 小丸子zzzzzz 阅读(2763) 评论(0) 推荐(0) 编辑
摘要:目录 概述 什么是零信任网络 零信任网络的逻辑组成 技术组件 技术壁垒 应用场景 最佳实践 市场前景 概述 “零信任网络”是在2010年被Forrester的首席分析师JohnKindervag提出,他认为:“企业不应自动信任内部或外部的任何人/事/物,应在授权前对任何试图接入企业系统的人/事/物进 阅读全文
posted @ 2020-04-07 14:48 小丸子zzzzzz 阅读(1774) 评论(0) 推荐(0) 编辑