排序
APT34核心组件Glimpse:远控复现与流量分析
文章目录 一、前言 二、Glimpse复现 2.1 文件目录 2.2 通信过程 2.3 阿里云域名解析配置 2.4 Agent客户端 2.5 Server服务端 三、Glimpse远控与流量分析 3.1 远控 3.2 流量分析 3.3 根据抓取到的...
DSMM之数据采集过程安全
文章目录 一、背景 二、定义 2.1 数据分类分级 2.2 数据采集安全管理 2.3 数据源鉴别及记录 2.4 数据质量管理 三、总结 上个月投稿了DSMM数据安全能力成熟度模型总结与交流,主要简单地介绍了DS...
基于DoH的隐蔽通信的机理与防御
文章目录 一、DoH(DNS-over-HTTPS)简介 二、隐私不等于安全 1 恶意软件获取TXT记录信息 2 恶意软件通过DNS请求在受控DNS服务器留下信息 三、防御建议 本文所涉及的DoH加密传输信息的技术仅用...
你真的了解病毒分析吗?反病毒专家为你深度揭密
文章目录 1.企业安全必然需要好的产品 2.企业安全需要好的服务 1.病毒形为分析 2.逆向工程分析 3.实战实战实战 已经有不少朋友从后台咨询我怎么学习恶意样本分析?有做渗透测试的,有做大数据分...
数据库安全能力:数据泄露途径及防护措施
文章目录 窃密 泄密 失密 2018-2019年,全球各地深受数据泄露事件的困扰,已造成数以万计损失。据《数据泄露损失研究》评估显示,遭遇数据泄露事件的公司企业平均要损失386万美元,同比去年增加...
等保测评:SQLServer操作超时
文章目录 一、说明 二、操作超时的意义 2.1. 客户端连接数据库时的连接超时时间 2.2. 客户端执行某项sql语句的超时时间 2.3. 数据库连接远程数据库的超时时间 2.4. 数据库的远程执行超时时间 2....
数据库安全能力:安全准入控制矩阵模型构建与实践
文章目录 为什么传统的身份认证和访问控制不再适用于数据安全? 在安全准入控制中,对数据库的访问准入还能基于哪些元素? 如何构建实现矩阵模型? 如何完美实现技术落地? 随着企业组织自然生长...
基于DNS隐蔽信道的攻击与检测
文章目录 一、基于DNS的隐蔽通信 二、DNS检测 1. DNS检测特征 2.BotDAD安装与使用 三、总结 免责声明:本文作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容,作者不负任何...
访问iCloud的安全性问题的深入探讨
文章目录 iCloud 安全 iCloud 备份安全 iCloud 备份和令牌 同步数据 一些 iCloud 数据使用密码加密 例外:在 iOS 11 和 iOS 12 中保护和提取健康数据 双因素身份验证:优势 令牌和双因素身份验...