上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页
摘要: “精简并行过程”(Simplified Parallel Process,SPP)是基于CMMI以及软件工程和项目管理知识而创作的一种“软件过程改进方法和规范”,它由众多的过程规范和文档模板组成。SPP主要用于指导国内IT企业持续地改进其软件过程能力。 此处“精简并行”的含义是:(1)对CMMI 3 阅读全文
posted @ 2019-12-27 11:29 Luminous~ 阅读(853) 评论(0) 推荐(0) 编辑
摘要: ①安全管理 安全治理 Management,管理,管理者为了达到特定目的而对管理对象进行的计划、 组织、指挥、协调和控制的一系列活动 governance,治理,治理是或公或私的个人和机构进行经营、管理相同事务的诸多方式的总和 管理强调的是一个过程活动,而治理强调的是为了达到同一目标,多方面的协调 阅读全文
posted @ 2019-12-27 11:23 Luminous~ 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 为什么需要企业安全框架一方面,实现业务与技术之间的“沟通”,让相关的业务与安全方面的技术对应起来 另一方面,实现模块化管理,让负责某一模块的人员有相关的话题可以谈,同时对于应急响应也可以及时的排查等。 企业架构开发模型 企业安全控制模型CobiT模型,国际审计协会(ISACA)及治理协会ITGI联合 阅读全文
posted @ 2019-12-27 10:26 Luminous~ 阅读(1436) 评论(0) 推荐(0) 编辑
摘要: CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。 0x01:域名解析过程 传 阅读全文
posted @ 2019-12-17 16:44 Luminous~ 阅读(2543) 评论(0) 推荐(0) 编辑
摘要: 前言 Office宏,译自英文单词Macro。宏是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。而宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏 阅读全文
posted @ 2019-12-17 16:41 Luminous~ 阅读(4691) 评论(0) 推荐(0) 编辑
摘要: 前言 CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。 内置Socks功能 通过Beacon内置的socks功能在VPS上开启代理端口,打通目标内网通道,之 阅读全文
posted @ 2019-12-17 16:38 Luminous~ 阅读(4050) 评论(0) 推荐(0) 编辑
摘要: 前言 当获取一台目标服务器权限时,更多是想办法扩大战果,获取目标凭据并横向进行登陆是最快速的拿权方式。但目标所处环境是否可出网,如何利用CobalStrike进行批量上线,正是本文所要讲述的内容。 获取凭据 目标机器CobalStrike上线后,通常先抓取该主机凭据,选择执行 Access–>Run 阅读全文
posted @ 2019-12-17 16:37 Luminous~ 阅读(5914) 评论(0) 推荐(0) 编辑
摘要: 高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注。本文首先对发达国家 阅读全文
posted @ 2019-12-17 16:35 Luminous~ 阅读(2192) 评论(0) 推荐(0) 编辑
摘要: 零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。诸 阅读全文
posted @ 2019-12-12 15:56 Luminous~ 阅读(2008) 评论(0) 推荐(0) 编辑
摘要: 以Docker为代表的容器技术,直接运行于宿主机操作系统内核,因此对于容器安全,很多人会有着这样的疑问:EDR(Endpoint Detection and Response)等主机安全方案,能否直接解决容器安全的问题?针对这样的疑问,本文将结合容器安全的建设思路,简要分析其与EDR之间的一些异同。 阅读全文
posted @ 2019-12-12 15:50 Luminous~ 阅读(1874) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页