南向会员
-
Red Team域内定点渗透技巧
资料目录 域内定点打击 简述 [ OWA登录日志利用 ] 域内定点打击 简述 [ 域用户登录脚本 ] 域内定点打击 简述 [ 域用户登录日志 ] 收藏 0
-
南向会员《个人信息安全规范 GBT/35273-2020》正式发布(附下载)
编者按: 根据2020年3月6日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2020年第1号),全国信息安全标准化技术委员会归口的GB/T 35273-2020《信息安全技术 个人信息安全规范》正式发布,并将于2020年10月1日实施。 以下是公号君作为作者所掌握的《信息安全技术 个人信息安全规范》最终版的文字内容,仅供大…
-
Red Team口令字典实用版下载(含APT34)
弱口令字典,上次apt34里的所有口令整理,加上自己的部分积累~~ 量不多,但精度应该会不错~~ 字典下载: 收藏 0
-
Red Teamcobalt strike 4.0翻译手册
Cobalt Strike 4.0 手册(80页)——献给渗透测试人 员的先进威胁战术(2019年12月2日更新版 本) Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁 者的后渗透行动。 收藏 0
-
南向会员等级保护2.0云计算安全设计方法和案例详解
针对等保2.0的新变化,结合下一代云计算的发展趋势,指出云计算环境下开展安全工作的优势及挑战。本文着重对等级保护2.0云计算安全设计方法和案例, 做了详解和分析,详细阐述了云平台风险评估流程,该流程在传统风险评估的基础上,融入云平台特有的资产、威胁和脆弱性,能够很好地覆盖云平台存在的风险。最后,对典型的几种评估方法提出相关建议。 等级保护2.0云计算安全设计…
-
APT分析CrowdStrike:2020全球威胁报告
CrowdStrike发布《2020 Global Threat Report》,详细分析了2019年全球恶意活动情况,还专门给大宋的APT命名的9种熊猫……主要描述了全球安全威胁的几个趋势: 收藏 0
-
Red TeamFireEye:ICS网络数据分析
FireEye发布工业数据分析slide:《Go-To Analysis for ICS Network Packet Captures》,以Modbus协议为例,着重分析了工业协议的在“抗重传”方面的缺陷。 资料下载: 收藏 0
-
南向会员美国关键基础设施网络安全框架 V1.0 中文版
2013 年 2 月 12 日,奥巴马政府发布美国总统第 13636 号行政 令《提高关键基础设施网络安全》;240 天后,国家标准与技术研究 院(NIST)完成了《关键基础设施网络安全框架(V1.0)》初稿;2014 年 2 月 12 日,奥巴马政府宣布框架正式发布。此外,国土安全部 (DHS)推出了关键基础设施网络社区(称为 C3,读作 C 立方)志 愿…
-
关键技术全流量TCP(DNS)劫持检测及案例分析
目前美国DHS发布紧急指令以对抗DNS劫持威胁,英国网络安全机构调查DNS劫持事件,DNS劫持面临全球化的危胁问题。 目前TCP劫持利用漏洞进行嗅探、欺骗等技术在内的攻击手段越来越流行例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。 收藏 0
-
南向会员金融行业信息系统信息安全等级保护
近年来年产业信息化、数字化、网络化进程加速,互联网、云计算、大数据带来更新式革命,“互联网+金融”成为传统金融行业转型“触电”的新模式,然而新趋势下的数据安全状况变得越发严峻。以下的文档结合了金融行业特点以及信息系统安全建设需要,对金融行业的各个应用系统进行具体要求,以保障将国家等级保护要求行业化,具体化,提高金融系统重要网络和信息系统信息安全防护水平。 附…
-
南向会员国家云计算安全等级保护测评标准汇总(12份)
计算作为广泛应用的新技术,越来越深入的影响着社会生活的各个领域。全国各地政务云、金融云、教育云等建设的如火如荼,越来越多的云计算系统承担着重要的基础性服务。同时安全隐患和威胁也如影随形,如:不安全接口、服务中断、越权、滥用与误操作、共享技术漏洞和信息残留等问题时刻影响着云计算的健康发展。以下的文档介绍了云计算信息系统应具备什么样的安全防护措施,如何通过等级保…
-
南向会员信息安全技术 网络安全等级保护测试评估技术指南
《信息安全技术 网络安全等级保护测试评估技术指南》(GBT36627-2018)给出了网络安全等级保护测评(以下简称等级测评)中的相关测评技术的分类和定义,提出了技术性测试评估的要素、原则等,并对测评结果的分析和应用提出建议。 标准起草单位: 公安部第三研究所等。 发布单位: 国家市场监督管理总局 国家标准化管理委员会。已经于2019年04月01日实施。 G…
-
Red TeamRSAC提出TOP 10 Cloud Attack Killchains
RSAC DisruptOps发表演讲《Break the Top 10 Cloud Attack Killchains》,试图提出流行的云攻击思路和有效的防御方法。 云敏感数据泄露包括: GitHub/BitBucket Shared images Snapshots Compromised instance -> embedded code Com…
-
南向会员GB-T 28449-2018 《信息安全技术 网络安全等级保护测评过程指南》
《信息安全技术 网络安全等级保护测评过程指南》(GB-T 28449-2018 )是国家网络安全等级保护标准体系的核心标准之一。该标准有力推动了我国等级测评工作的开展以及等级测评体系的质量管理。为应对云计算、移动互联、物联网、IPv6、工业控制等新技术新应用对等级测评工作及方法提出的新挑战,标准编制单位对该标准进行了全面修订和完善。 GB-T 28449-2…
-
南向会员医疗系统信息系统安全防护标准
在医疗健康行业的快速发展中的今天,信息化建设水平也在不断提升,医院内部各种业务的展开以及管理工作的开展都已经趋于网络化和信息化,这在很大程度上实现了工作效率的提升。不过随之而来的安全问题也是不需引起重视。在医疗健康机构中信息系统同样都潜藏着网络风险问题。所以在以下的文档中将介绍针对当前医疗机构网络信息系统防护标准作出阐述,并提出相应的应对措施,从而确保医疗健…