网络安全

情报驱动的安全自动化

本秂侑毒 提交于 2020-02-02 03:02:19
驱动 2020/1/4 凌晨3点左右,我还在因为想通一个纠结已久的问题而兴奋得睡不着。这种兴奋没有持续多久,就被一种略带失望的复杂情绪代替,因为纠结多日的问题早已被人解决并已应用。 这种情况曾出现过多次,虽然痛并快乐,但要一直下去也着实让人受不了。秉着多交流少走弯路的精神。最终我决定将我19年里来对于安全防护体系、IACD、SOAR、SCAP等标准的学习和思考记录下来,希望能多交流或在这个过程中形成新的启发。 这些内容不一定全部正确,但大部分都能从我收集到的资料找到印证。 这一系列博客,将分享如下的内容: 情报驱动的安全自动化:系统简介 分与合(个人感想) 安全基线:安全基线应该建设哪些内容 威胁分析:从采集信息到威胁情报生成 事件响应:将情报转化成行动方案 威胁情报:情报的传播和使用 希望这些内容能够将多种标准和体系串联起来,指导安全防护体系和安全自动化的落地。 其想解决的问题为: 1、在特征库落后的情况下,如何通过体系化的系统实现对未知威胁的检测和响应 2、如何利用外部的威胁情报构建自身免疫能力 新型和未知的威胁一直是网络安全防护的难点,防守方总是落后于进攻方。如何发现新型的威胁、及时阻断威胁、传播威胁信息以免危害扩大化?成了安全防护体系的核心。情报驱动的安全自动化,试图通过一套完整的处理流程来解决这个问题: 建立安全基线——>检测异常指标——>富化威胁情报——>生成行动方案—

阅读:网络安全工程师和信息安全工程师有什么区别?

烈酒焚心 提交于 2020-02-02 00:39:58
1、工作内内容不同 网络安全工程师:分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证;针对客户网络架构,建议合理 的网络安全解决方案;负责协调解决方案的客户化实施、部署与开发,推定解决方案上线;负责协调公司网络安全项目的售前和售后支持。 信息安全工程师:在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。 2、从业要求不同 网络安全工程师需要计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验,而信息安全工程师没有工作经验上的要求。 3、就业职位不同 网络安全工程师的就业职位有网络安全工程师、网络安全分析师、数据恢复工程师、网络构架工程师、网络集成工程师、网络安全编程工程师。 信息安全工程师就业职位有系统安全工程师、网络系统安全软件工程师、信息安全工程师、Linux操作系统工程师。 作者:覃杨森 联系邮箱:qinyangsen991@126.com 声明:转载及使用请注明来源 关键字:安全;网络安全工程师;信息安全工程师 来源: CSDN 作者: Qinyangsen 链接: https://blog.csdn.net/Qinyangsen

游戏盾智能调度防御网络攻击

你离开我真会死。 提交于 2020-02-01 14:46:12
目前网络上有很多攻击,造成网站应用无法正常稳定的运行,主要是受到DDos和CC攻击。 游戏盾是针对游戏行业面对的DDoS、CC攻击推出的针对性的网络安全解决方案,相比高防IP,除了能针对大型DDoS攻击(T级别)进行有效防御外,还具备解决游戏行业特有的TCP协议的CC攻击问题能力,防护效果突出。 游戏盾在风险治理方式、算法技术上全面革新,帮助游戏行业用户缓解超大流量攻击和CC攻击,解决以往的攻防框架中资源不对等的问题。 与传统单点防御DDoS防御方案相比,游戏盾用数据和算法来实现智能调度,将“正常玩家”流量和“黑客攻击”流量快速分流至不同的节点,最大限度缓解大流量攻击;通过端到端加密,让模拟用户行为的小流量攻击也无法到达客户端。 同时,在传统防御中,黑客很容易锁定攻击目标IP,在攻击过程中受损非常小。而游戏盾的智能调度和识别,可让用户“隐形”,让黑客“显形” —— 每一次攻击都会让黑客受损一次,攻击设备和肉鸡不再重复可用。颠覆以往DDoS攻防资源不对等的状况。 来源: CSDN 作者: weixin_wr-sola 链接: https://blog.csdn.net/weixin_45967826/article/details/104132735

一文透析腾讯云云上攻防体系

偶尔善良 提交于 2020-02-01 04:01:11
近年来,网络安全问题变得愈发严峻,企业被黑客攻陷事件层出不穷,企业攻防犹如一道隔绝外界侵扰的屏障,一旦屏障被攻破,信息数据安全便失去保障。随着云计算浪潮到来,越来越多企业开始在云上探索新航线,期望解决应用数据量庞杂、服务器运维成本高、主机运行不稳定、配套资源待完善等问题,而云计算应用的热潮,也让云上安全成为新的命题。 攻防对抗: 云上安全的一道墙 进入云时代,企业与企业之间以及企业与用户之间的紧密程度逐步加强,单一存储载体已经无法满足现阶段对数据安全维度的需求,云上安全业务存在极大空缺,面对产业之间连接增强,云上安全危害也随之上升,与互联网时代不同,云时代面临的黑客攻击手段更为“巧妙”。 ● 计 划性攻击: 在攻击云上服务器之前,黑客有着针对性打法逻辑,对云上暴露出的漏洞进行阶段性攻击,防止被专业安全攻防团队定位追踪,从而使得攻击源头排查难度加大。 ● 规模化操作: 单个终端主机发起的主动攻击,已经难以对拥有绝对防护体系的云造成伤害,而灰产团队通过网络植入木马病毒等入侵大量个人设备,使之成为黑客“肉鸡”,以此规模化攻击云上主机,使得云上服务器流量过载而崩溃。 ● 爆发性伤害 : 由于在特殊节点涌入人群众多,对恶意访问的人排查难度大,黑客往往在这些时间节点发起爆发性伤害,从而击溃云上服务端。 在云计算时代,云上攻防能力成为对抗黑客有效手段之一。 无论是云上企业还是云服务商

网络安全学习之我见——北理工MOOC课程

风格不统一 提交于 2020-01-31 09:13:01
声明 本文搬运于MOOC北理工课程《网络安全——应用技术与工程实践》闫怀志老师在评论区的一篇短文。博主将其搬运至此,以期给予有需要的广大网友一丝思考! 原文链接🔗 网络安全学习之我见 网络安全内涵和外延均很广,目前在我国高校,教育部给出的官方专业名称叫“网络空间安全”,本科和硕士博士专业的名称都统一为此,还有部分叫信息安全、信息对抗的高校,但后面这些名称不是趋势。 立志在网络安全发展,应该系统学习安全知识,这个说法没错。要避免一个错误倾向:网上很多的“安全学习指南”,将安全学习目标引向一个“黑客”技巧,将网络安全人才的成长之路,引导为“黑客形成之路”,这个当然是有益处的,但离“系统”学习安全知识,差之甚远。 网络安全,没有网络和信息系统的基础知识,就谈不上安全问题。学好网络和信息系统的知识是基础,是根本。而安全呢,又分为两个大的方面:攻与防,但二者是对立统一的关系。在当下,防御体系的构建的需求更为普遍。所谓安全,就是要研究在信息的获取、传输、存储及应用过程中的信息和信息系统的攻击和防御这一对矛盾的平衡问题。而信息系统,又包括各种形态,比如IP网络、物联网、工控系统、移动互联、云计算系统、国家关键信息基础设施(比如高铁列控系统、核电站控制系统、自来水控制系统、燃气供应系统、电网控制系统等)。。。每个具体信息形态、具体信息系统对象的安全需求、安全保障、安全风险、安全攻击等问题也千差万别

《网络安全——应用技术与工程实践》-1 网络安全应用技术与工程实践基础

前提是你 提交于 2020-01-31 05:44:14
前言 本博客绝大部分内容来源于北理工MOOC《网络安全——应用技术与工程实践》。 网络安全应用技术与工程实践基础 1.1 走进网络空间安全 1.2 信息、信息系统与网络空间 此小节深入浅出地讲述了何为 网络空间 这一至关重要的概念。 1.3 网络空间视角下的信息安全 信息安全属性及信息安全定义 有关网络空间安全的若干基本观点 来源: CSDN 作者: 猫咪钓鱼 链接: https://blog.csdn.net/weixin_43655282/article/details/104110779

渗透测试方法论

不问归期 提交于 2020-01-30 18:29:47
渗透测试方法论 渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段,方法论是指,实施信息安全审计方案时需要遵循的规则,惯例和过程,人们在评估网络应用、系统或者三者组合的安全状况时,不断摸索务实的理念和成熟的做法,并总结了一套理论—渗透测试方法论。 渗透测试种类 黑盒测试(模拟黑客测试) 黑盒测试时,安全审计员在不清楚被测单位的内部技术构成的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全问题,甚至可以揭露尚未被他人利用的安全弱点。渗透测试人员应能理解安全弱点,将之分类并按照风险等级(高、中、低)对其排序。通常情况来说,风险级别取决于相关可能形成危害的大小。老练的渗透测试专家应能够确定可引发安全事故的所有攻击模式,当测试人员完成黑盒测试的所有测试工作后,他们会把与测试对象安全状况有关的必要信息进行整理,并使用业务的语言描述这些被识别出来的风险,继而将之汇总为书面报告。黑盒测试的市场报价通常会高于白盒测试。 白盒测试(源代码审计) 白盒测试审计员可以获取被测单位单位的各种内部资源,甚至不公开资源,所以渗透测试人员的视野更为开阔。若以白盒测试的方法评估安全漏洞,测试人员可以以最小的工作量达到最高的评估精确度。白盒测试从被测系统环境自身出发,全面清除内部安全问题

防范勒索病毒

白昼怎懂夜的黑 提交于 2020-01-30 14:46:19
勒索病毒 2017年面向企业服务器勒索比特币 2018年 面向个人电脑 勒索微信付款 2019年针对政府网、国企、事业单位 勒索病毒防范 先拔掉网现在开机,避免被勒索病毒感染 开机后尽快打补丁,或安装各家网络安全公司的防御工具,才可联网 尽快备份电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘 对于不明链接、文件、和邮件要提高警惕 利用系统防火墙高级设置阻止向445端口进行连接(网络共享打印机端口) 开启防火墙 高级设置 入站规则 新建规则 端口>> 下一步>>下一步>>完成 来源: 51CTO 作者: 纵马且长歌 链接: https://blog.51cto.com/14310201/2440893

CVE&CWE概念及其关系

别来无恙 提交于 2020-01-29 17:36:25
1. 概念 CVE (Common Vulnerabilities & Exposures,通用漏洞和风险)是国际著名的安全漏洞库,也是对已知漏洞和安全缺陷的标准化名称的列表,它是一个由企业界、政府界和学术界综合参与的国际性组织,采取一种非盈利的组织形式,其使命是为了能更加快速而有效地鉴别、发现和修复软件产品的安全漏洞。 CWE (Common Weakness Enumeration,通用缺陷枚举)是由美国国土安全部国家计算机安全部门资助的软件安全战略性项目。CWE成立于2006年,建立之初分别借鉴了来自CVE(“Common Vulnerabilities & Exposures”公共漏洞和暴露),CLASP(Comprehensive Lightweight Application Security Process,全面轻量级应用安全过程)等组织对缺陷概念描述和缺陷分类。 CWE,先后推出了 CWSS (Common Weakness Scoring System)和 CWRAF (Common Weakness Risk Analysis Framework)工程研究。CWSS主要研究的是对源代码缺陷产生危害的不同等级划分,目前属于研究初期,研究报告发布于2011年。报告中称:跨站脚本攻击、SQL注入、缓冲区溢出、跨站伪造请求和信息泄漏等是危害级别最高的缺陷。

利用网站常见的漏洞进行入侵和攻击(含防御)

怎甘沉沦 提交于 2020-01-29 15:45:21
入侵网站最主要还是靠漏洞的,如果这个网站的漏洞一个也没有,我们就无机可乘。但是,毕竟世界上不会有任何一个东西完美无缺,所以,即使安全性再高的网站也会有入侵的风险。 那么,今天我就来教大家认识这些漏洞,并利用漏洞进行攻击,以及防御和处理。 No.1 ‘or’='or’经典漏洞 SQL注入攻击一般存在于网页用户提交数据的地方,而登录框就是最常提交的地方。所以一定存在针对登录的注入攻击。 ‘or’='or’漏洞是一个比较“古老”的漏洞了,曾经在网上普遍存在,也攻击过许多网站。黑客可以利用这个漏洞直接进入后台,拿到Admin权限。 ‘or’='or’攻击实现 ‘or’=‘or’漏洞主要出现在后台登录提交上,利用这个漏洞可以不需要密码而进入系统后台。由于程序员在编写代码时考虑不足,或没有对单引号进行过滤,导致这个漏洞出现了。下面,我通过进入一个存在该漏洞的论坛来介绍’or’='or’漏洞。 打开要攻击的论坛,然后在用户名和密码的文本框内输入Admin’和12345’,然后点击“登录”。 会发现,网页跳转到了如下界面: 意思是: ( 省略不重要部分 ) 语法错误(操作符丢失)在查询表达式 'BBS_MEMBERS>NAME = ' admin '' AND BBS_MEMBERS > Password = 'admin' 'AND BBS_MEMBERS.STATUS=1' 中 / bbs /