关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:1040978125) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 61阅读

    介绍两款免费日志管理工具

    免费日志管理工具为企业管理日志数据提供了经济高效的解决方案。它们提供免费的基本功能,并通过付费计划提供高级功能,使企业能够收集、存储、分析和可视化日志,从而获得有价值的见解并提高系统性能。 1. Better StackBetter Stack 是一款全面的日志管理解决方案,可帮助您在整个云基...

    分类:安全 时间:2024-01-26 14:07 作者: 介绍两款免费日志管理工具已关闭评论

  • 186阅读

    2024 年的 6 个开源日志管理工具

    日志管理包括日志数据存储、处理、分析和可视化,在深入了解应用程序架构方面发挥着重要作用。利用日志管理工具,您可以监控性能趋势、排除故障、发现异常并优化整体系统性能。有了这种全面的了解,就能做出积极主动的决策,维护安全的基础设施。 近来,随着企业寻求灵活、经济高效的方法来管理现代系统典型的大量日志数据...

    分类:安全 时间:2024-01-26 13:54 作者: 2024 年的 6 个开源日志管理工具已关闭评论

  • 34阅读

    十大顶级安全渗透测试工具

    渗透测试员,有时也称为道德黑客或红队黑客,是一个令人兴奋的网络安全职业,但随着市场需求的增长和竞争的不断加剧,渗透测试的职业门槛在不断提高,而熟练掌握热门渗透测试工具,已经成为渗透测试职业的必备技能。以下,我们整理并盘点了每个安全测试人员都应该熟悉的十大顶级安全渗透测试工具: 一、Indusface...

    分类:安全 时间:2024-01-25 15:11 作者: 十大顶级安全渗透测试工具已关闭评论

  • 162阅读

    TscanPlus - 红队自动化工具

    TscanPlus介绍 一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 【主要功能】 端口探测、服务识别、URL指纹识别、POC验证、弱口令猜解、目录扫描、域名探测、网络空探等。 【辅...

    分类:安全 时间:2024-01-25 14:02 作者: TscanPlus - 红队自动化工具已关闭评论

  • 104阅读

    BeEF-XSS 使用教程图文教程(超详细)

    Beef-XSS是一款功能强大的 「XSS漏洞利用工具」,kali自带,基于Ruby语言开发。 一、首次使用 在kali中搜索 beefxss,就能找到。 单击打开,会自动运行「beef-xss 服务」,并打开Web界面。 提示:如果弹出的Web界面提示链接失败,可以关掉终端命令行,重新打开一次be...

    分类:安全 时间:2024-01-23 10:09 作者: BeEF-XSS 使用教程图文教程(超详细)已关闭评论

  • 93阅读

    冰蝎、蚁剑、哥斯拉的流量特征

    1. 蚁剑流量特征 1.1 蚁剑webshell静态特征 蚁剑中php使用assert、eval执行;asp只有eval执行;在jsp使用的是Java类加载(ClassLoader),同时会带有base64编码解码等字符特征。 1.2 蚁剑webshell动态特征 我们使用一句话木马上传webshe...

    分类:安全 时间:2024-01-16 16:32 作者: 冰蝎、蚁剑、哥斯拉的流量特征已关闭评论

  • 728阅读

    网络安全中的“三高一弱”和“两高一弱”是什么?

    大家在一些网络安全检查中,可能经常会遇到“三高一弱”这个说法。那么,三高一弱指的是什么呢? 三高一弱:高危漏洞、高危端口、高风险外连、弱口令 两高一弱:高危漏洞、高危端口、弱口令 一共是4个网络安全风险,其中的“高危漏洞、高危端口、弱口令”在有的场景下也被称为“两高一弱”。(去掉“高风险外连”后,基...

    分类:安全 时间:2024-01-15 10:07 作者: 网络安全中的“三高一弱”和“两高一弱”是什么?已关闭评论

  • 17阅读

    五分钟了解数据库防火墙应具备哪些能力

    互联网时代,由数据库引发的安全事件越来越多,数据库防火墙作为保护数据库安全必不可少的防御工事,也越来越受到企业关注。 那么数据库防火墙究竟应具备哪些能力,才能为企业数据资产筑起坚不可摧的安全防线?美创科技作为数据防火墙国标重要参与者,曾主导数据库防火墙的标准制定,将结合在该领域拥有雄厚的技术积累和产...

    分类:安全 时间:2024-01-11 10:04 作者: 五分钟了解数据库防火墙应具备哪些能力已关闭评论

  • 32阅读

    盘点十大免费/开源WAF

    WAF 是 Web Application Firewall 的缩写,也被称为 Web 应用防火墙。区别于传统防火墙,WAF 工作在应用层,对基于 HTTP/HTTPS 协议的 Web 系统有着更好的防护效果,使其免于受到黑客的攻击。 近几年经济增速开始放缓,科技企业的成本意识有所增强,安全支出更加...

    分类:安全 时间:2024-01-08 09:07 作者: 盘点十大免费/开源WAF已关闭评论

  • 37阅读

    AWS 上快速安装Greenbone漏扫工具

    YouTube视频:https://youtu.be/K9gbcp4LdZQ B站视频链接:https://www.bilibili.com/video/BV1hR4y1z7sh 这篇文档介绍在AWS上,通过Docker容器快速安装Greenbone Community。 Greenbone的前身是...

    分类:安全 时间:2024-01-04 15:52 作者: AWS 上快速安装Greenbone漏扫工具已关闭评论

  • 17阅读

    河马WEBSHELL扫描器Windows使用教程

    下载安装河马扫描器,可访问官网 或者点此直接下载 解压缩zip文件,双击安装程序进行安装扫描 点击立即扫描选择要扫描的目录支持选择多个目录。单击开始扫描按钮,使用深度解码器进行深度扫描处理结果,扫描完成后处理WEBSHELL...

    分类:安全 时间:2023-12-31 00:01 作者: 河马WEBSHELL扫描器Windows使用教程已关闭评论

  • 32阅读

    十个数据安全最佳实践:保护数据的简单方法

    随着网络攻击面的扩大、供应链攻击的频繁发生以及向云的转移,数据安全比以往任何时候都更加重要。根据IBM Security 发布的2023 年数据泄露成本报告, 2023 年全球数据泄露平均成本达到 445 万美元,创下历史新高。在本文中,您将了解数据安全的主要原则,并了解适用于大多数行业的 ...

    分类:安全 时间:2023-12-26 22:26 作者: 十个数据安全最佳实践:保护数据的简单方法已关闭评论

  • 35阅读

    安恒AiGate数据库安全网关

    AiGate数据库安全网关-产品功能 1.  数据识别 AiGate数据安全网关系统支持对多种关系型数据库、国产数据库、大数据组件、NoSQL、数据库集群等多类型、多环境下的数据实现精准识别。支持通过对数据库的主动扫描,定位数据库中常见的敏感数据类别(身份证、银行卡、手机号、邮箱等),结合定义的数据...

    分类:安全 时间:2023-12-26 12:28 作者: 安恒AiGate数据库安全网关已关闭评论

  • 74阅读

    海康威视综合安防管理平台文件上传漏洞

    漏洞概况 近日,微步监测到有勒索团伙利用海康威视综合安防管理平台文件上传漏洞(XVE-2023-23734)开展大规模勒索攻击。 攻击者利用该漏洞上传Webshell,并随后执行任意命令,对主机上相关文件进行加密,加密后缀为locked1。该漏洞利用成本极低,危害极高。 该漏洞非0day,海康威视已...

    分类:安全 时间:2023-11-24 10:59 作者: 海康威视综合安防管理平台文件上传漏洞已关闭评论

  • 28阅读

    LockBit勒索软件样本分析及针对定向勒索的防御思考

    1、概述 近期发生了某金融机构遭到勒索攻击的事件[1]。多方信息表示,该事件与LockBit勒索攻击组织存在密切关联。安天CERT用“存在密切关联”进行定性的原因是,LockBit是一个基于“勒索软件即服务”(RaaS)模式运营的攻击组织,其构建支撑勒索攻击的基础设施,包括研发发布勒索攻击恶意代码载...

    分类:安全 时间:2023-11-22 17:32 作者: LockBit勒索软件样本分析及针对定向勒索的防御思考已关闭评论

  • 19阅读

    详解白帽子以及红队、蓝队和紫队

    企业继续数字化,其关键基础设施和运营扩大了攻击面,暴露于各种威胁途径的面前。为了解决这个问题,企业领导者认识到拥有内部专家的重要性。考虑到网络威胁领域不断发展的态势,企业领导者可以利用道德黑客以及红队、蓝队和紫队的工作,比恶意攻击者和高级持续性威胁(APT)领先一步。这些实践是安全团队武器库中的实用...

    分类:安全 时间:2023-11-08 23:08 作者: 详解白帽子以及红队、蓝队和紫队已关闭评论

  • 28阅读

    通付盾WAAP网络与数据安全Agent深度解析

    引言 随着现代Web应用程序的发展、应用程序环境和威胁的代际转变,应用的去中心化和分布式趋势明显,Bot 和自动攻击的日益复杂化,移动应用使用量的增加和现代应用开发带来的 API 端点的激增,极大地扩展了威胁面,并引入了来自第三方集成不可预见的风险。 数字化转型的步伐加快,威胁形势的变化速度也在加快...

    分类:安全 时间:2023-11-06 17:20 作者: 通付盾WAAP网络与数据安全Agent深度解析已关闭评论

  • 19阅读

    蚂蚁集团开源可信隐私计算框架「隐语」:开放、通用

    机器之心编辑部数据流通行业进入密态时代,可信隐私计算框架可满足各场景不同需求。2022年7 月 4 日,蚂蚁集团宣布面向全球开发者正式开源可信隐私计算框架 “隐语”。隐语是蚂蚁集团历时 6 年自主研发,以安全、开放为核心设计理念打造的可信隐私计算技术框架,涵盖了当前几乎所有...

    分类:安全 时间:2023-10-31 10:50 作者: 蚂蚁集团开源可信隐私计算框架「隐语」:开放、通用已关闭评论

  • 17阅读

    保护信息安全不是设密码就够,这些功能你看了就懂了

    智能手机可以说是与人关系最为紧密的电子设备了,日常通讯、娱乐、购物、支付等等活动几乎都离不开手机。正因为如此,智能手机也成为了个人信息和隐私的主要载体。 众所周知,隐私安全无小事,尤其在这个网络发达的年代,只要和隐私有关系,用户的敏感度一下子就被拉起来了。事关用户体验,手机厂商也采取了各种措施来加强...

    分类:安全 时间:2023-10-20 14:14 作者: 保护信息安全不是设密码就够,这些功能你看了就懂了已关闭评论

  • 23阅读

    个人信息保护及使用规则

    一、个人信息的概念 民法典第一千零三十四条第二款,个人信息是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括自然人的姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。 个人信息保护法第四条,个人信息是以电子或者其他方式记录的与...

    分类:安全 时间:2023-10-16 16:37 作者: 个人信息保护及使用规则已关闭评论


中国首席信息安全官