游侠原创:APT攻击防护方案--采用整合产品进行全方位防护
本方案是 @网路游侠 应51CTO“网络007 大破骇客杀机之稿件征集”而写的稿,也是算是一个相对全面的安全解决方案。当然,还有很多需要提高的地方,如APT监测系统、数据彻底清除等,但由于客户接受度问题,暂时在方案没有体现。另:很多产品游侠写了1个产品,但是实际上市面上的产品多数都是分开的。各有利弊...
关注网络与数据安全
本方案是 @网路游侠 应51CTO“网络007 大破骇客杀机之稿件征集”而写的稿,也是算是一个相对全面的安全解决方案。当然,还有很多需要提高的地方,如APT监测系统、数据彻底清除等,但由于客户接受度问题,暂时在方案没有体现。另:很多产品游侠写了1个产品,但是实际上市面上的产品多数都是分开的。各有利弊...
调查显示,目前有62%的企业开始考虑部署BYOD,预计2013年BYOD占移动办公的比例将达到30%。所谓BYOD,即携带个人设备办公,比如携带自己的智能手机、平板电脑,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制……BYOD向人们展现了一个美好的未...
-----作者:honylau [ 2013-01-15 12:10 ]谈谈SOC建设的经验----- 笔者做了几年的SOC项目实施,先后在甲方和乙方服务过,谈一些SOC建设经验,不对的地方请多多指教: 1.who am I ? -- SOC的定位 大多数时候对安全风险的判断逻辑应放在前端安全设备上...
当今企业所面临的互联网安全威胁正在逐步增加,提升企业自身安全保障能力成为了广大安全管理员所关心的问题。为了不断应对新的安全挑战,企业和组织先后部署了防病毒系统、防火墙、入侵检测系统、漏洞扫描系统、UTM,等等。这些安全系统都仅仅防堵来自某个方面的安全威胁,形成了一个个安全防御孤岛,无法产生协同效应。...
一、背景 在《webzine0x06》的文章《Android应用安全之android平台上的xss攻击》详细介绍了android平台上的浏览器跨域及应用apk上的xss漏洞的从发现到利用过程。在提到浏览器跨域漏洞的利用的时候有如下的描述: <<<<<<<&l...
进行数据恢复软件测试原因: 前天一朋友请我帮它恢复一台IBM本本的数据,这台本本是他大哥的,里面有重要的数据,以Word文档为主。硬盘只有20G,D盘为数据盘,8G。由于误操作对这个分区格式化,发现后立即停止。目前的症状表现为Windows下可以看到D盘,但无法访问。朋友已经对分区用恢复软件进行了扫...
DDoS攻击愈演愈烈,攻击的规模也越来越大。用户应该如何选择DDoS流量清洗方案、产品,才能避免无谓的设备采购,最终选择适合自己的产品,达到控制成本的同时又能有效防御DDoS攻击。本文阐述了DDoS流量清洗产品选型的七大误区,以及相应的注意事项。 误区一:选择防火墙或入侵检测IPS来清洗DDoS 分...
360安全中心发布公告称,百度凤巢系统正在部署偷拍插件,收集用户浏览器信息,并对360浏览器进行不兼容提示,涉嫌不正当竞争。360称该插件注册名为baidu.medusa(美杜莎希为腊神话中的毒蛇女妖),一旦安装,百度会暗中对用户电脑进行截屏并上传至百度服务器,识别用户使用哪款浏览器。如果是360浏...
众所周知,360安全软件在个人电脑安全防护市场拥有很多用户。据第三方数据统计,截止2012年9月,360的PC端产品和服务的月活跃数达到4.42亿,用户渗透率达到95%,已成为国内最大的网络安全厂商。近日,360开始在企业级安全软件市场发力,推出了新版的360企业版安全软件,剑指国内巨大地企业安全市...
数据库审计包括观察数据库以了解数据库用户的行为。例如,数据库管理员和顾问通常为了安全目的进行审计,以确保那些没有权限访问信息的用户不能访问它。同时,数据库审计还是上市公司披露自身真实信息的必要环节。美国《萨班斯(SOX)法案》的实施,给上市公司在IT方面带来的最大影响之一就是数据库审计。 信息技术审...
如果抛开善恶之分,单就纯粹的技术而言,“攻击”和“入侵”的含义是有很大区别的。现在很多涉及到网络安全技术的相关事物里面,都没有将两者严格划分,基本都混为一谈。 “入侵”是指在非授权的情况下,试图存取信息、处理信息以使系统不可靠、不可用的故意行为。网络上的入侵通常是利用目标系统的漏洞、bug、缺陷而发...
Snort一直都是网络入侵检测(IDS)和入侵防御工具(IPS)的领导者,并且,随着开源社区的持续发展,为其母公司Sourcefire(多年来,Sourcefire提供有供应商支持和即时更新的功能齐全的商业版本Snort,同时仍然免费提供功能有限的免费版本Snort)持续不断的支持,Snort很可能...
APT攻击作为一种高效、精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一。趋势科技在对2012年APT攻击的海量信息进行分析之后发现,APT攻击在去年的攻击范围不断扩大、隐蔽性也有所增强。预计在2013年,这些趋势将进一步反映在APT攻击的特征中,不但...
小八卦下黑产 这几天收到一些朋友的留言说希望能科普下这个黑产: “弦哥,能科普下黑产现在发展到什么阶段了吗?普通用户的哪些信息被卖给谁了?” “你好,可以科普些黑客们做黑产的事吗?他们怎么盈利?刷网游?盗购物单?卖网民隐私?还是做什么赚钱的呢?谢谢科普” 这话题太大了,太大了…… 黑产做的都是一...
入侵检测系统,英文简写为IDS,顾名思义,它是用来实时检测攻击行为以及报告攻击的。如果把防火墙比作守卫网络大门的门卫的话,那么入侵检测系统(IDS)就是可以主动寻找罪犯的巡警。 因而寻求突破IDS的技术对漏洞扫描、脚本注入、URL攻击等有着非凡的意义,同时也是为了使IDS进一步趋向完善。 Snort...
前面的文章中,我们分别测试了数据库漏洞扫描系统的授权扫描、弱口令扫描、非授权扫描,今天我们测试Oracle数据库下的“渗透攻击”,由于此模块具备破坏性,所以尽量不要在实际环境中测试,游侠安全网(www.youxia.org)强烈建议您搭建一个仿真环境进行测试。OK,let's go ! 创建扫描任务...
在前面的文章中,游侠安全网已经给大家介绍了“数据库漏洞扫描系统”的“授权扫描”和“弱口令扫描”,今天我们来下针对MySQL和MS SQL Server的“非授权扫描”。 新建一个数据库漏洞扫描任务,这里为MySQL,输入地址、端口、实例名、数据库版本。选择相应的数据库漏洞扫描策略发起扫描……...
员工的信息安全意识直接决定企业的信息安全级别 我国的信息安全阴影:中国国家互联网应急中心抽样监测显示,2011 年有近5 万个境外IP 地址作为木马或僵尸网络控制服务器,参与控制了我国境内近890 万台主机,其中有超过99.4%的被控主机,源头在美国。而仿冒我国境内银行网站站点的IP 也有将近四分...
有一个针对苹果iOS的例子,FinFisher International的FinSpy Mobile应用,可以监视用户位置、联系人列表、电话、网络历史记录、短信,甚至在特定位置打开iPhone麦克风来进行窃听。 你怎么知道公司首席执行官的iPhone没有被黑?你怎么知道上一次董事会还有多少“沉默的...
随着云计算、物联网及移动互联网概念的兴起,企业迎来了新一轮IT 和业务管理模式的革新。企业信息移动化催使移动办公和移动展业等快捷高效的移动信息化业务模式应运而起,BYOD 也逐渐被企业采纳和认可。企业员工使用智能移动互联设备,通过移动互联网访问企业内部资源和应用,可实现高效的办公流程和资源共享;员工...