科技资料
-
北向会员美司法部:如何界定非法数据采集及最佳实践
美司法部为帮助企业界定非法数据采集,发布报告《Legal Considerations when Gathering Online Cyber Threat Intelligence and Purchasing Data from Illicit Sources》,该文件重点是信息安全从业人员的网络威胁情报收集工作的法律定义,帮助识别潜在的法律问题,考虑了…
-
北向会员全球关键信息基础设施网络安全状况分析报告(2019)
关键基础设施的网络安全威胁已成为全球各个国家网络空间最为关注的课题之一。各个国家纷纷出台保护关键信息基础设 施的政策和战略,通过研究美国、德国、英国、俄罗斯以及中国 的相关政策,可以发现不同国家对关键信息基础设施的理解和界定,各不相同,但重点保护、全力保障关键信息基础设施安全的目标是一致的。通过大量公开资料及报道,我们发现全球关键信 息基础设施已经或正在遭遇…
-
南向会员美国关键基础设施网络安全框架 V1.0 中文版
2013 年 2 月 12 日,奥巴马政府发布美国总统第 13636 号行政 令《提高关键基础设施网络安全》;240 天后,国家标准与技术研究 院(NIST)完成了《关键基础设施网络安全框架(V1.0)》初稿;2014 年 2 月 12 日,奥巴马政府宣布框架正式发布。此外,国土安全部 (DHS)推出了关键基础设施网络社区(称为 C3,读作 C 立方)志 愿…
-
产业2019年数据基础设施白皮书
人类社会几千年来经历了农业经济、工业经济,如今已经进入到数字经济时代。根据联合国《2019 年数字经济报告》的统计,数字经济的规模估计占全球生产总值的4.5%至15.5%之间,其中中国和美国 是引领世界数字经济发展的核心。《中国互联网发展报告2019》指出,2018年,中国数字经济规模达 31.3万亿元,占GDP比重达34.8%,数字经济已成为中国经济增长的…
-
Red Team域环境渗透技巧~
因各种法规限制,也为避免一些不必要的麻烦,让密圈能长期正向发展,以后尽量全部都用本地环境来写了,虽然表面上看着是本地环境,但其实基本都是严格依据真实环境的标准来搭建部署的[这样才会尽可能多的遇到各种问题],跟脱敏后的实际生产环境也不会相差太远,亦希望能借此尽量多给弟兄们多提供一些思路,为照顾到一些新手弟兄,文章虽然偏科普,但基于此思路所能衍生的用法,还很多,…
-
关键技术5G网络安全- 准备向安全的 5G 演进
本标准仅是NIST发布的一个框架草案,为建立安全 5G 提供一种可参考的思想,因中美 5G 技术的差异,请在阅读时结合我国实际。 资料下载:5G网络安全- 准备向安全的 5G 演进 收藏 0
-
关键技术零信任架构(第2版)
本文件为NIST SP 800-207 Draft 第二版。 企业典型的网络基础架构变得越来越复杂。单个企业可以运营多个内部网络,具有自己本地基础结构的远程办公室,远程和/或移动个人以及云服务。这种复杂性已经超越了传统的基于边界网络安全性的方法,因为企业没有单个易于识别的边界。基于外围边界的网络安全显得越来越不足,因为一旦攻击者突破了边界则进一步的横向突破就…
-
APT分析FE发布2020趋势报告
FE发布2020趋势报告《mtrends-2020》,报告引入三项统计数据: 以数字形式概括过去一年中哪些威胁组织活跃; 对2019年观察到的新恶意软件家族的概述; 推出与“MITRE ATT&CK Framework”相对应的“Mandiant Attack Lifecycle”。 具体变化趋势和观察结果如下: 收藏 0
-
前沿技术分享点工控安全研究的存货~
分享点工控安全研究的存货~ 《对民用飞行控制系统固件的逆向与漏洞分析》 《PLC 攻防关键技术研究进展》 《PLC攻击攻防研究(对外)》 文件下载: 收藏 0
-
会议资料网络空间安全书籍资料
1.脚本黑客攻防技术 2.七剑:黑客入门工具实例演练100 3.手机黑客攻防 4.新版网络安全资料汇总分享20191022 1.脚本黑客攻防技术.pdf 2.七剑:黑客入门工具实例演练100.pdf 3.手机黑客攻防 4.新版网络安全资料汇总分享20191022 收藏 0
-
会议资料2019看雪安全开发者峰会资料
1.Android 0day漏洞检测沙箱系统的设计与实现-v3.7 2.Android容器和虚拟化 3.RDP 从补丁到远程代码执行 4.安全研究视角看macOS平台EDR安全能力建议 5.工业集散控制系统的脆弱性分析 6.基于云数据的司法取证技术 7.潘少华-IoT中的SE芯片安全 8.汽车安全-有效地提取并分析汽车固件 9.新威胁对策-TSCM 收藏 0
-
会议资料极验安全沙龙内部资料分享(一)
极验作为中国交互安全领域的创领者,在业务安全领域已有多年深耕,2019年携手业内专家邀您共享AI时代安全攻防实战经验,助力企业业务稳健发展。 资料分享(一)- 1.58赶集吴圣-PPDRR安全模型在业务安全上的新思考 2.百度安全c0rpse-业务安全红蓝对抗的思考与实践 3.宝宝树王利-中小互联网企业风控场景与填坑笔记 4.极验陈博-智能反爬虫试炼之路 5…
-
会议资料极验安全沙龙内部资料分享(二)
极验作为中国交互安全领域的创领者,在业务安全领域已有多年深耕,2019年携手业内专家邀您共享AI时代安全攻防实战经验,助力企业业务稳健发展。 资料分享(二)- 1.vipkid冯博-业务发展与业务安全的平衡 2.李学庆-从0到N-企业安全建设经验篇 3.马蜂窝李广林-中小互联网企业业务安全建设实践-分享版 4.轻松筹韩晋-业务安全应急响应新思考 5.小米刘明…
-
会议资料Blackhat USA 2019资料(115份)下载
整理了各个方向的精华议题简介供大家参考~ 应用安全ClickOnce和你在 – 当Appref-ms滥用正在按预期运行时 威廉伯克 (红队负责人,CISA成员) 地点: Lagoon JKL 日期:8月7日星期三| 10:30 am-10:55am 由于通过网络钓鱼进行代码执行的经过验证的方法正在逐步淘汰,因此需要进行新的研究以保持获得初始访问权限的途径。通…
-
Red Team广域物联网协议LoRaWAN相关缺陷,导致易遭密码攻击
1月28日,IOActive发布报告《LoRaWAN Networks Susceptible to Hacking: Common Cyber Security Problems, How to Detect and Prevent Them》,提出广泛应用于物联网的LoRaWAN协议存在缺陷,可简单获取根密钥。 收藏 0