sec-un | xxx | 第 2 页sec-un – 第2页 – xxx
菜单

sec-un

从美国网络安全ETF基金所选58家企业看全球网络安全产业格局
[...]
Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
睡个好觉 ‖ 如何建立有效的网络安全防御体系
本文作者:踏实君 文章转载自 微信公众号:踏实实验室(https://mp.weixin.qq.com/s/HPoz_d7_TFoJ-kP5jK5jVw)
睡个好觉 ‖ 如何建立有效的网络安全防御体系
本文作者:踏实君 文章转载自 微信公众号:踏实实验室(https://mp.weixin.qq.com/s/HPoz_d7_TFoJ-kP5jK5jVw)
睡个好觉 ‖ 如何建立有效的网络安全防御体系
本文作者:踏实君 文章转载自 微信公众号:踏实实验室(https://mp.weixin.qq.com/s/HPoz_d7_TFoJ-kP5jK5jVw)
睡个好觉 ‖ 如何建立有效的网络安全防御体系
本文作者:踏实君 文章转载自 微信公众号:踏实实验室
数字风险防护DRP初探
随着基础通信技术的发展,移动互联网、物联网、工业互联网、能源互联网、车联网等等终将改变所有企业的业务形态,加速 […]
洋葱式信息安全观察:5家厂商的威胁情报成熟度模型简述
探讨5个不同企业的威胁情报成熟度模型,和网络安全其他要素一样,威胁情报需要被纳入到网络安全治理中,才能发挥其至 […]
透过等保2.0,解读网络安全建设新趋势
2019年5月13日,国家市场监督管理总局、国家标准化管理委员会正式发布了网络安全等级保护制度2.0标准和规范 […]
Gartner2019年十大安全项目详解
本文不是译文,是结合笔者自身体会的解读!如有不同观点,欢迎交流研讨。本文首发于作者的个人微信公众号(“专注安管 […]
鸟哥谈云安全 – Google云安全趋势解读[简版]
Google在近期发布了《Trusting your data with Google Cloud Platf […]
堡垒机哲学史
三个问题:堡垒机从哪里来?到哪里去?是什么?
一直活跃的linux下的rootkit分析
此恶意软件针对linux系统开发且系统实现了长期驻留机制,在野过程中成功规避多种检测。Linux下的恶意软件日 […]
行动开始前,如何利用威胁情报
主动的安全管理并不应该用来应付检查,我也希望更多的用户能够在日常管理和运营过程中,落到实处,定时定期进行安全加 […]
“INSEC WORLD世界信息安全大会” ‧官方注册攻略
首届世界信息安全大会 INSEC WORLD将于金秋10月20日-23日于成都‧中国西部国际博览城举行。大会由 […]
被平底锅4.1亿美元收购的Twistlock是一家什么公司?
安全永远是为业务服务的,一切安全产品的设计和改进都是为了在最小化影响业务的情况下提供全周期的持续服务和保障,在 […]
「调研」热门电影盗版分布在哪里?
应合作影视机构调研之邀,协助分析近期互联网上的电影盗版情况,安全村对几部年度大片(如权游、复联4和流浪地球)和 […]
网络安全行业不会一家独大
由于网络安全行业在需求和技术上的特点,造成了网络安全行业的成熟企业既不能通过把控主导性的需求来提升市场占有率, […]
网络安全行业不会一家独大
由于网络安全行业在需求和技术上的特点,造成了网络安全行业的成熟企业既不能通过把控主导性的需求来提升市场占有率, […]
威胁情报,突出重围的引航者
“网络空间安全领域最惨痛的战役,是战役已经结束了,我们甚至都不曾察觉战役曾经发生过。”威胁情报带来的“知彼”能 […]
越来越火的Product Marketing是干什么的?
Product Marketing是一个十分关键的角色,他需要将客户的声音传递到公司内部来,并将产品价值传递到 […]
2019INSEC世界信息安全大会永久落户成都
  首届世界信息安全大会原定于9月22-25日在香港举办,因不可抗力由香港移至成都,定于10月20日 […]
企业级市场营销团队构建与组织分工
Marketing的1号员工是要能“懂你”的人,或者是具备方法论、思考框架来快速理解你的人。
云安全相关技术介绍(六)
目前已经有若干法规对云服务的提供商和使用者提出了安全要求,相关政府机构、标准组织和业界团体也制定了多项云安全技 […]
吕毅:浅析组织IT和安全战略(导论)
资源总是紧缺的,如何发挥安全的效率成为重点。高效改革和演进的根源就在于如何和管理层处于同一沟通频道上,用共同的 […]
Marketing到底应不应该被老板重视?
Marketing是蜜糖还是砒霜?是帮助企业提升竞争力的利器,还是钞票粉碎机?
【荐书】你需要关注一下这本安全圈 Top1
【文末有惊喜~】 安全村很认真地给大家推荐一本书:《企业安全建设指南:金融行业安全架构与技术实践》,不过话说回 […]
安全村与你相约第十八届全国院线国产影片推介暨市场研讨会
盛京福地新启程,沈水之阳听春语。 “2019春季·第十八届全国院线国产影片推介暨市场研讨会”已于4月24日在辽 […]
灵活运用OODA模型,增强主动安全防御能力
OODA的特点是:观察阶段周期偏长,后面各阶段时间短甚至重合;越往前阶段越基础,是后一阶段的输入,越往后阶段越 […]
云安全相关技术介绍(五)
由于缺乏足够的资源且专业技能不足,安全设备的部署、管理和维护一直是企业IT工作中的难点。在设备管理和服务外包的 […]
云安全相关技术介绍(四)
在软件开发中,通过调用各种库函数,工程师能够专注于实现核心业务,而不用去重复开发已经非常成熟的功能模块,更重要 […]
微店上新 – 全球APT组织系列明信片(第1套)
全球APT组织系列明信片(第1套) ,共12张,已上架微店,敬请收藏。
安全村与你相约北京国际电影节
作为一年一度国际影视文化产业的盛事,第九届北京国际电影节北京市场,已于2019年4月16日正式在北京国际饭店会 […]
洋葱式信息安全观察:威胁情报技术能力阶段
从应用能力看,企业对威胁情报的应用分为消费级、融合级、聚合级、优化级和自适应级。笔者认为企业在实践应用中,选择 […]
云安全相关技术介绍(三)
除了使用云上的虚拟硬件资源,越来越多的企业选择直接使用云应用替代本地应用软件或基于PaaS搭建内部应用。Paa […]
基于主动安全防御,做好这几点才会得到管理层的支持
我们不妨可以换位思考一下,假如换做是自己处在一个企业高管的位置,依据屁股决定脑袋的原则,我们会期望怎样的安全目 […]
云安全相关技术介绍(二)
根据企业对云计算服务的使用情况,云安全相关的主要场景可分为5大类: 租用虚拟硬件资源(IaaS),提供对外业务 […]
洋葱式信息安全观察:数字风险保护
数字风险是企业(或组织)在数字化进程中产生的衍生风险,数字化伴随着企业链接进入网络进行信息交互的过程中产生,涉 […]
云安全相关技术介绍(一)
说明:前年底到去年初集中梳理了一下,供大家参考。 主要内容包括: 从发展的脉络分析,“云安全”相关的技术使用云 […]
给CSO的三句话企业风险自评框架
本文从风险识别的角度出发,提出一种寻找企业信息安全不足的思考框架——USE框架,帮助CSO或安全管理者识别信息 […]
小规模团队如何开展信息安全工作?(2)金融、互金、游戏行业
接上篇。发现金融、互联网金融、游戏行业居然也大量存在小规模信息安全团队(有时甚至只有1个人),团队形成成因、工 […]
网络安全通识(一)网络安全存在的理由:在线第一
你有没有想过一个问题:我们的业务系统为什么需要网络安全,没有网络安全行不行?
基于主动防御能力,安全成熟度模型的一点点思考
在多年安全咨询的职业与项目经历中,一直钟爱并经常使用的一个工具,就是安全成熟度模型。安全成熟度模型既能够清晰地 […]
态势感知从入坑到重生
态势感知建设并不简单是数据的累积和展示,而是来自安全治理和攻防对抗的实际需求。安全团队通过对对日常安全运营和攻 […]
安全进化的终极猜想— 以“AI之盾”对抗“AI之矛”
尽管我们目前仅处于弱人工智能阶段,但是AI机器学习及自动化已经成为骇客手中的武器,安全的对抗因为大数据、人工智 […]
9月·香港·相约 INSEC WORLD 2019
【CALL FOR PAPER】安全村将选取过往发布的精华文章,通过UBM和INSEC WORLD 2019来 […]
2019RSAC | 青梅煮酒论未来 – PM眼中的智能安全分析发展趋势
回头看本届 RSAC 安全分析类产品,如果一定要用一两个词来总结趋势的话,我们会用 Cloud-native […]
安全与信任的半毛钱关系
1、安全是什么? 提到安全,安全专家通常说是保护机密性、完整性和可用性,但只提目标是不够的,要把所有涉及方都列 […]
安全与信任的半毛钱关系
1、安全是什么? 提到安全,安全专家通常说是保护机密性、完整性和可用性,但只提目标是不够的,要把所有涉及方都列 […]
小规模团队如何开展信息安全工作?(1)科技创新型企业
想写这个话题很久了。自己以前有很长时间的大团队工作经验,看各位大佬探讨交流大公司的信息安全架构和运作方法,总是 […]

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51