会员
-
Red Team域内定点渗透技巧
资料目录 域内定点打击 简述 [ OWA登录日志利用 ] 域内定点打击 简述 [ 域用户登录脚本 ] 域内定点打击 简述 [ 域用户登录日志 ] 收藏 0
-
北向会员工业控制系统网络安全等级保护探索 (附件可下载)
随着信息技术在各个行业越来越深入,国内工控领域的安全可靠性问题日益突出,工控系统的复杂化、信息化加剧了系统的安全隐患。网络安全等级保护是我国网络安全保障的基本制度,下面文章基于网络安全等级保护理论对工业控制系统网络安全等级保护进行探索和分析,从多个层面阐述安全防护的必要性,进而降低安全风险,提高工控系统的综合防护能力。 “工业控制系统网络安全等级保护探索”,…
-
南向会员《个人信息安全规范 GBT/35273-2020》正式发布(附下载)
编者按: 根据2020年3月6日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2020年第1号),全国信息安全标准化技术委员会归口的GB/T 35273-2020《信息安全技术 个人信息安全规范》正式发布,并将于2020年10月1日实施。 以下是公号君作为作者所掌握的《信息安全技术 个人信息安全规范》最终版的文字内容,仅供大…
-
Red Team口令字典实用版下载(含APT34)
弱口令字典,上次apt34里的所有口令整理,加上自己的部分积累~~ 量不多,但精度应该会不错~~ 字典下载: 收藏 0
-
北向会员CISA:应对选举安全,发布安全战略
为应对美国选举安全,CISA发布《#Protect2020 Strategic Plan》,2017年1月,DHS授权负责管理国家选举的关键基础设施。2018年中期选举周期内,DHS成立选举特别工作组(Election Task Force,ETF)和反外国势力特别工作组(Countering Foreign Influence Task Force,CFI…
-
Red Teamcobalt strike 4.0翻译手册
Cobalt Strike 4.0 手册(80页)——献给渗透测试人 员的先进威胁战术(2019年12月2日更新版 本) Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁 者的后渗透行动。 收藏 0
-
北向会员移动金融客户端相关标准规范
自互联网金融诞生以来发展迅猛,移动金融类APP层出不穷,但同时也出现了各种问题。长期以来网上充斥着各种假冒、仿冒APP,严重影响了互联网金融的正常发展。由于之前没有针对移动金融APP的强制性技术标准和检测标准,使得移动金融APP产品犹如杂草般肆意生长,个人信息安全问题时有发生,直接威胁着人民群众的财产安全。 为了整顿杂乱无章的移动金融APP市场,人民银行印发…
-
北向会员等保2.0相关的政策法规
网络安全是我国网络强国战略的重要组成部分,网络安全等级保护是落实网络安全的一项基础性重点工作。2017年6月1日,《中华人民共和国网络安全法》正式实施,明确“国家实行网络安全等级保护制度”,标志着网络安全等级保护工作步入2.0时代。2019年5月13日,《网络安全等级保护基本要求》(GB/T 22239-2019)等新版技术标准发布,开启了等保2.0工作新篇…
-
南向会员等级保护2.0云计算安全设计方法和案例详解
针对等保2.0的新变化,结合下一代云计算的发展趋势,指出云计算环境下开展安全工作的优势及挑战。本文着重对等级保护2.0云计算安全设计方法和案例, 做了详解和分析,详细阐述了云平台风险评估流程,该流程在传统风险评估的基础上,融入云平台特有的资产、威胁和脆弱性,能够很好地覆盖云平台存在的风险。最后,对典型的几种评估方法提出相关建议。 等级保护2.0云计算安全设计…
-
北向会员能源行业信息系统的安全法规政策汇总
能源电力行业信息系统的安全、稳定运行关乎国计民生。强化电力能源行业网络安全防护体系面临的挑战巨大、需求迫切,相关部门责任重大。加强网络安全防护体系的前提是了解自身信息资产情况,下列一些文档是能源行业信息安全建设的指导意见。 1.国家能源局关于加强电力行业网络安全工作的指导意见 2.国家能源局关于印发《发电机组并网安全性评价管理办法》的通知 3.国能安全[20…
-
北向会员DHS:如何确保技术的供应链安全
3月3日,为应对技术供应链安全,DHS发布报告:《How to secure the U.S. government’s technology supply chain》,摘要分析及文件下载如下: 收藏 1
-
APT分析CrowdStrike:2020全球威胁报告
CrowdStrike发布《2020 Global Threat Report》,详细分析了2019年全球恶意活动情况,还专门给大宋的APT命名的9种熊猫……主要描述了全球安全威胁的几个趋势: 收藏 0
-
北向会员美司法部:如何界定非法数据采集及最佳实践
美司法部为帮助企业界定非法数据采集,发布报告《Legal Considerations when Gathering Online Cyber Threat Intelligence and Purchasing Data from Illicit Sources》,该文件重点是信息安全从业人员的网络威胁情报收集工作的法律定义,帮助识别潜在的法律问题,考虑了…
-
Red TeamFireEye:ICS网络数据分析
FireEye发布工业数据分析slide:《Go-To Analysis for ICS Network Packet Captures》,以Modbus协议为例,着重分析了工业协议的在“抗重传”方面的缺陷。 资料下载: 收藏 0
-
北向会员全球关键信息基础设施网络安全状况分析报告(2019)
关键基础设施的网络安全威胁已成为全球各个国家网络空间最为关注的课题之一。各个国家纷纷出台保护关键信息基础设 施的政策和战略,通过研究美国、德国、英国、俄罗斯以及中国 的相关政策,可以发现不同国家对关键信息基础设施的理解和界定,各不相同,但重点保护、全力保障关键信息基础设施安全的目标是一致的。通过大量公开资料及报道,我们发现全球关键信 息基础设施已经或正在遭遇…