sec-un | xxx | 第 3 页sec-un – 第3页 – xxx
菜单

sec-un

从创业团队看RSAC Innovative Sandbox 2019
每年RSA大会的创新沙盒大赛可以说是代表了安全界技术发展风向标,都会涌现出不少让人眼前一亮的安全创业公司,预测 […]
洋葱式信息安全观察:威胁情报生命周期与缺失的一环
通过示例,我们可以看见威胁情报生命周期中缺失的一环,而这一环节恰恰是威胁情报的价值体现。决策和行动,才是威胁情 […]
洋葱式信息安全观察:网络“钓鱼”,很KISS!
KISS,keep it simple, stupid。据说首次出现于1960年的美军。意指为了保持有效性,系 […]
《流浪地球》盗版传播网站分析
反盗版的技术能力也在持续进步。经过长期的分析和处置实践,按照安全村技术团队的经验,现在90%以上的盗版影视网站 […]
全流量TCP(DNS)劫持检测及案例分析
目前美国DHS发布紧急指令以对抗DNS劫持威胁,英国网络安全机构调查DNS劫持事件,DNS劫持面临全球化的危胁 […]
基于主动防御能力,建设安全运营中心的一点思考
未来越来越多的组织,会改变以往盲目进行安全建设的风格,转而更加关注网络安全所带来的实际效果,并会有越来越多的人 […]
乙方视角的安全防御15年
又是一年岁末年初,2018年对信息安全从业者来说是不平静的一年,无论是国家、企业和个人或多或少都能感受到安全威 […]
沧海桑田,看风险评估在这十五年间的变化与演进
风险评估应该算是安全服务、安全咨询,最为重要的一个组成部分,相信大部分人对它都有着难以割舍的情感。所以,今天就 […]
802.1X的故事
似乎是大家都不再提802.1X的话题了,我不禁回忆起曾经参与过的那几个项目,这里回忆一下,并不想鼓吹什么技术方 […]
The Productization of “Zero Trust”
While there have been many “Zero Trust” products and so […]
浅谈BeyondCorp(二)-标准化是办公网安全的基石
前言 有几个相熟的朋友打趣我停更已久,想想看距离上篇文章差不多过了两个月了,而我写上篇文章差不多也是从立Fla […]
CSO怎么做(11)2018年系列收尾兼回答几个问题
这个“CSO怎么做”的系列,到这一章算是收个尾。我一直在琢磨这几个问题:信息安全市场到底是甲方引领,还是乙方引 […]
商业银行数据安全保护体系建设思路
商业银行数据保护是一个系统工程,需要多方面的协调与配合,既涉及到组织架构的调整,也有技术手段的增加,管理策略补 […]
CSO怎么做(10)物理安全怎么做
人员安全之意识教育在我很久之前就写过了,而作为信息安全最基础的一环—-物理安全也必不可少。
浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措
不管是直接使用开源技术,还是购买开源技术的商业软件都需要考虑开源技术带来的风险,只不过是规避开源技术风险的责任 […]
洋葱式信息安全观察:网络威胁情报面面观
搞清楚网络威胁情报是什么和有什么,才能让我们避免陷入片面的威胁情报观。
浅谈网络攻防中的战术对抗
本文之所以跳出技术谈战术,一方面是基于客观的攻防形式,另一方面也是考虑到紧缺的安全资源。安全投入不足,缺乏人员 […]
互联网企业安全建设思考与实践
互联网企业安全建设之路任重而道远,包含的内容实在是非常的多和广,绝非一篇文章、一次分享能够说的清楚。由于本人能 […]
CSO怎么做(9)信息安全审计应该如何开展?
这一章就来说说如何开展信息安全审计工作。
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
Gartner 2018年十大安全项目详解
2018年“十大安全技术”换成了“十大安全项目”,所为何故?我个人的理解:今年“十大安全项目”的叫法更加符合客 […]
浅谈BeyondCorp(一)-受管设备与分层访问
在今年不同的安全会议中大家都开始宣讲一种之前国内关注不多的模式-零信任架构概念,在全球领域内该概念下实践较为前 […]
漫谈互联网公司移动安全体系的探索与实践
在互联网企业移动端业务发展到一定规模后,移动安全方向所输出的解决方案也需要更加贴合到保障公司业务的层面上,而非 […]
洋葱式信息安全观察:网络威胁情报分享实践一瞥
PEST是Political, Economic, Social and Technological的缩写,指 […]
洋葱式信息安全观察:“网络杀链”的B面!
在威胁标准首发后笔者写了一篇随笔,吕毅先生给与的积极反馈,同时提醒笔者可以写一下钻石模型,同时提到“网络杀链” […]
安全村文集 – 第二辑
独立思考,协奏成章
CSO怎么做(8)数据防泄漏的体系应该如何运作?
本章还是着重讨论数据防泄漏的体系如何运作,包括建立和运营。同时,概念定义上,“防泄漏”强调机密性的保护,“数据 […]
洋葱式信息安全观察:威胁情报标准发布-为分享精神喝彩!
威胁情报国家标准的发布,像一把金钥匙开启了我国威胁情报进入分享时代的大门
洋葱式信息安全观察-威胁情报导向的安全防御思路
“网络空间安全领域最惨痛的战役,是战役已经结束了,我们甚至都不曾察觉战役曾经发生过。”威胁情报,让我们重新定义 […]
WEB 3.0时代的应用安全新思考
WEB 3.0时代,web安全已经扩展到了业务安全,“矛”和“盾”的斗争又提升到了新的层次,这也鞭策着我们网络 […]
欧阳昕:终端安全运营的实践和思考
随着近几年ABC(AI,Big Data,Cloud)技术的迅猛发展,终端安全的受众范围又发生了一定的变化,从 […]
GDPR是否会成为悬在组织头顶的达摩克利斯之剑?
GDPR的严苛性不应被过度放大,只要被正确解读和合理实施,组织和个人都可以从GDPR措施中受益,而不是互相折损 […]
互联网反欺诈体系建设系列 ( IV )——守其所攻
欺诈特征检测是互联网反欺诈体系的眼睛和雷达,其效率和效果,直接的影响了后续欺诈风险处置和指标等其他反欺诈工作的 […]
“零信任”的产品化路径(一)
很高兴看到前几天360主办的互联网安全大会(ISC2018)有单独的分论坛关注“ … 继续阅读 & […]
CSO怎么做(7)信息安全、大安全与合规
本来这一篇的标题是“如何满足信息安全合规要求”,但是2018年发生的一些事情让我 … 继续阅读 & […]
互联网反欺诈体系建设系列 ( III )——沙场点兵
“夫将者,国之辅也,辅周则国必强,辅隙则国必弱。” ————《孙子兵法》 在讨论 … 继续阅读 & […]
信息安全从运维向运营的进化
前言: ABC(AI,Big Data,Cloud)技术发展迅猛,信息安全意识不 … 继续阅读 & […]
建立企业安全应急响应“急救箱”
前言: 攻防对抗是企业安全治理工作中的常态。一方面,安全团队在实际攻击场景中不断 … 继续阅读 & […]
洋葱式信息安全观察-僵尸网络的内治外防
一、      &n … 继 […]
CSO怎么做(6)如何运行企业信息安全管理体系?
1.       为 … 继续阅读 & […]
数字品牌保护,一种业务安全的主动防御实践
数字化转型是企业无法回避的命题,各类业务与网络结合,衍生出许多新鲜事物,这种企业 … 继续阅读 & […]
洋葱式信息安全观察-初识威胁情报
引子:信息安全的战场,没有硝烟、没有时间尽头、没有边界。威胁情报就是战场的“前哨 … 继续阅读 & […]

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51