从“攻击链”的视角寻找APT攻击的对抗点
(一)APT攻击的top 10 美国fireeye2013年关于APT攻击的一份报告中《fireeye-adv …
(一)APT攻击的top 10 美国fireeye2013年关于APT攻击的一份报告中《fireeye-adv …
Nuke同学前段时间写了篇,基于情报感知的信息安全,阅读量1400多次, …
美国国家标准与技术研究所今年2月份发布了《关键基础设施网络安全框架》,关于该框架的核心内容及个人的理解总结如下 …
《孙子兵法》曰:知彼知己,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必贻。 转载自:http://w …
以前做运营商SIEM/SOC有很多体会,中间搁置了一段时间,参考了gartner一个免费的Webinar,感兴 …
接上一篇《Gartner之信息安全2020年(1):防范将不再重要,监控和情报是关键》原文为《Preventi …
站在现在看未来,大家都在谈趋势,周末看到一篇文章,《Prevention …
前面分析过了威胁情报(Threat intelligence)标准(STIX),本片对TAXII进行分享。TA …
分享一篇白皮书《LM-White-Paper-Intel-Driven-Defense》,原文从 …
最近看了下STIX_Whitepaper,《 Standardizing Cyber Threat Intel …
一、从整体IT产品看 以下摘自某证券公司报告:按照商业模式将可将一般公司公司划分为“平台型”、“产品型”、“项 …
本文为Gartner2014年信息安全趋势解读(2)–构建安全的应用(软件产品安全)。(接上一篇G …
nuke同学翻译了 “Gartner 2014年信息安全趋势与总结”,里边确实有很多有方向性的东西。对其中自己 …
2014年新的漏洞不断的披露,心脏滴血漏洞、破壳漏洞、SSLv3协 议的漏洞,在这些新的漏洞面前,我们投资重金 …
漫谈职业精神:下一道工序是客户。责任优先、换位思考。 关于职业精神,想起了在联想工作时候听过的一句话̶ …
(从信息安全的特点谈引入保险机制的积极作用) (一)、信息安全的特点 1.1 经济学角度:信息系统安全系数的提 …
信 息安全问题的出现,既有管理原因,也有技术原因,既有本身缺陷,也有外来因素所致,大量的安全问题因为当初设计应 …