首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

从架构角度看网络安全:数字化时代企业如何构建防御体系?

导语 | 数字化时代,网络安全已经成为企业发展的重中之重,通过体系化的安全建设,企业可以从容应对愈加复杂的网络安全挑战。今天,我们特邀了腾讯云 TVP、赛博英杰科技董事长 谭晓生老师,他将从资深技术专家视角解读如何以架构思维来规划企业网络安全建设,为当前以及未来的网络安全建设提供启迪与思考。 作者简介 谭晓生,腾讯云 TVP,北京赛博英杰科技有限公司创始人、董事长,高级工程师,正奇学苑网络安全创业营创始人,前 360 集团技术总裁、首席安全官,2020 年获工业和信息化部网络安全产业发展中心首批网络安全创

07
您找到你想要的搜索结果了吗?
是的
没有找到

工业互联网和软件定义

基于IT领域的软件定义基础架构,随着两化融合的加深和不断进步,现有的工业网络也提出了工业领域的软件定义基础架构。埃克森美孚公司在2014年正式提出工业领域开放系统安全和过程控制的下一代演变架构。并提交给ARC Forum一份“功能特征”的论文,详细描述了埃克森美孚公司对下一代工业网络架构的设想。其主旨的利用软件定义的方式,在通用的硬件上实现工业专用设备的“功能特征”以实现工业组件的标准化和自动化。埃克森美孚研究与工程公司的总工程师就如何推进这一举措提出了更新措施以及后续步骤。其中一项重大举措是建立开放集团新的开放流程自动化论坛,该论坛目前拥有102个成员。该论坛将重点研究开发基于标准的开放、安全、可互操作的流程控制架构。该论坛是一个基于共识的最终用户、系统集成商、供应商、学术界汇聚的标准组织。

05

web安全漫谈

不夸张的说,网络安全行业里,web安全方向的人相对来说决定占大头,而web安全工程师又是其中不可缺少,想要成为一名成功的web安全工程师,首先要知道绝对的职位要求,话不多少,网上截两段~ 1、熟悉常见Windows&linux、Web应用和数据库各种攻击手段; 2、熟悉网络安全测试方法、测试用例、漏洞判定准则; 3、有实际渗透测试经验,熟悉渗透测试各种提权方法; 4、熟悉常见脚本语言,能够进行WEB渗透测试,恶意代码检测和行为分析; 5、熟悉常见Web高危漏洞(SQL注入、XSS、CSRF、WebShell等)原理及实践,在各漏洞提交平台实际提交过高风险漏洞优先; 6、熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试; 7、掌握MySQL、MSSQL、Oracle、PostgreSQL等一种或多种主流数据库结构以及特殊性; 8、有较强的敬业精神,善于与人沟通,具有良好的团队意识,具有责任心,具有良好的抗压能力,善于处理各类突发事件,善于学习新知识。 1.负责公司相关业务的安全评估及渗透测试,并提供解决方案2.负责公司相关业务代码审计,挖掘漏洞并提供解决方案 3.跟踪并研究主流安全技术,并应用到公司相关业务中工作要求 4.熟悉常见WEB漏洞及攻击方法,比如SQL注入、XSS、CSRF等 5.熟悉常见WEB漏洞扫描工具的使用,比如WVS 6.熟悉Windows、Linux平台渗透测试和安全加固 7.熟悉Java、PHP、ASPX、Javascript、HTML5等的一种或多种WEB程序语言 8.具有Java、PHP白盒审计经验者优先 9.具有较强的团队意识,高度的责任感,文档、方案能力优秀者优先 混迹于此圈的人想必也是非常清楚的,以上纯属多余,莫见怪~ 那么我们要怎么做呢?看看大神都是怎么说的~ 01环境的搭建 熟悉基本的虚拟机配置。 Kali linux,centos,Windows实验虚拟机 自己搭建IIS和apache 部署php或者asp的网站 搭建Nginx反向代理网站 了解LAMP和LNMP的概念 02熟悉渗透相关工具 熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan、Msf等相关工具的使用。 了解该类工具的用途和使用场景,先用软件名字Google/SecWiki; 下载无后们版的这些软件进行安装; 学习并进行使用,具体教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap; 待常用的这几个软件都学会了可以安装音速启动做一个渗透工具箱; 了解msf的基础知识,对于经典的08_067和12_020进行复现 03Web安全相关概念 熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。 通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki; 阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的; 看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等); 04渗透实战操作 掌握渗透的整个阶段并能够独立渗透小型站点。 网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL注入视频、文件上传入侵、数据库备份、dedecms漏洞利用等等); 自己找站点/搭建测试环境进行测试,记住请隐藏好你自己; 思考渗透主要分为几个阶段,每个阶段需要做那些工作,例如这个:PTES渗透测试执行标准; 研究SQL注入的种类、注入原理、手动注入技巧; 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架; 研究XSS形成的原理和种类,具体学习方法可以Google/SecWiki,可以参考:XSS; 研究Windows/Linux提权的方法和具体使用,可以参考:提权; 可以参考: 开源渗透测试脆弱系统; 05关注安全圈动态 关注安全圈的最新漏洞、安全事件与技术文章。 通过SecWiki浏览每日的安全技术文章/事件; 通过Weibo/twitter关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽时间刷一下; 通过feedly/鲜果订阅国内外安全技术博客(不要仅限于国内,平时多注意积累),没有订阅源的可以看一下SecWiki的聚合栏目; 养成习惯,每天主动提交安全技术文章链接到SecWiki进行积淀; 多关注下最新漏洞列表,推荐几个:exploit-db、CVE中文库、Wooyun等,遇到公开的漏洞都去实践下。 关注国内国际上的安全会议的议题或者录像,推荐SecWiki-Conference。 06熟悉Windows/Kali Linux 学习Windows/Kali Linux基本命令、常用工具。 熟悉Windows下的常用的cmd命令,例如:ipconfig,ns

02

美国国家网络靶场系统架构与设计原理剖析①总论

美国“国家网络靶场”(NCR)是美军研发的网络安全试验与演练评估靶场,主要为模拟真实的网络攻防作战提供虚拟网络环境,并针对敌对网络攻击等作战手段进行网络安全试验。该网络靶场最初由国防高级研究计划局在2008年5月1日开始筹建,于2013财年移交给国防部试验资源管理中心运行管理。2016年,美国试验资源管理中心(TRMC)进一步加大了国家网络靶场投资与建设规模,不断扩大其在武器系统采办项目中的网络安全试验鉴定功能,以及作战部队网络训练演习评估规模。为了满足对网络安全测试和评估(T&E)和国防部(DoD)网络任务部队(CMF)培训和认证不断增长的需求,美国试验资源管理中心经过一项NCRC计划,通过创建类似于美国“国家网络靶场”的设施的互连综合体来提高美国“国家网络靶场”的容量,这个计划被称为NCRC。这些新的美国“国家网络靶场”节点位于:南卡罗来纳州查尔斯顿、马里兰州Patuxent River和佛罗里达州埃格林空军基地。目前随着NCRC的招标结束,新建的三大美国“国家网络靶场”节点正陆续构建并交付使用。

01
领券