信息安全学科简介 AI 攻防实训与靶场 解决方案 物联网安全安全测试
刀尖上的舞蹈——DDoS攻防对抗 安全分析 安全运维 信息安全研究 安全实践 法律法规
2021-09-11 13:00:14 3.02MB 业务安全 端点安全 金融安全 零信任
初探云安全 金融安全 培训与认证 物联网安全物联网安全安全
5G时代下电子数据取证模式的遐想 安全运营 业务风控 web安全 红蓝对抗 安全人才
2021-09-10 11:00:34 1.66MB 金融安全 云安全 端点安全 业务安全
AI的欺骗艺术-人工智能图像攻击 金融安全 安全运维 安全管理 物联网安全移动安全
2021-09-10 11:00:34 6.76MB 法律法规 端点安全 安全测试 工控安全
DOUBLETAKE__Fast_and_Precise_Error_Detection_via_Evidence-Based_Dynamic_Analysis 业务风控 渗透测试 业务安全 物联网安全物联网安全
Going_Native__Using_a_Large-Scale_Analysis_of_Android_Apps_to_Create_a_Practical_Native-Code_Sandboxing_Policy 网络安全 安全管理 APT 移动安全 安全对抗
Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步) 金融安全 自动化 APT 安全威胁 区块链
2021-09-10 11:00:09 3.42MB 移动安全 安全众测 端点安全 渗透测试
目 录 第一章 工业互联网安全的内涵与范畴 . ......................................................1 第二章 工业互联网安全架构的定位与作用.....................................................3 第三章 工业互联网安全总体架构 ............................................................4 3.1 体系架构设计方法论 ..................................................................4 3.2 体系架构设计原则 ....................................................................4 3.3 工业互联网安全体系架构 ..............................................................5 第四章 工业互联网安全需求. ...............................................................6 4.1 工业互联网安全现状与问题 ............................................................6 4.2 工业互联网安全发展趋势 ..............................................................7 第五章 安全业务视图 .....................................................................11 5.1 总体业务视图.......................................................................11 5.2 行业维度...........................................................................13 5.3 企业维度...........................................................................15 5.4 建设维度...........................................................................16 5.5 安全能力...........................................................................17 第六章 安全功能视图 .....................................................................18 6.1 工业互联网安全特殊性 ...............................................................18 6.2 总体功能视图.......................................................................21 6.3 防护对象维度.......................................................................22 6.4 防护措施维度.......................................................................23 6.5 防护管理维度.......................................................................31 第七章 安全实施视图. ....................................................................34 7.1 安全实施总体框架 ...................................................................34 7.2 边缘安全防护系统实施 ...............................................................35 7.3 企业安全防护系统实施 ..........
端点是网络攻防的主战场,端点安全机制是高价值数据与信息资产安全的最后保障,也是构建威胁对抗能力体系的核心要素。以APT为代表的网络攻击手段日趋多样化、复杂化、专业化和团队化,端点安全在实践中面临严峻挑战。本议题探讨将威胁框架的安全内涵有机融合到端点安全实践中,如何有效提升端点安全的威胁对抗能力。 1.从威胁框架看端点安全的核心能力 2.在端点安全实践中有效运用威胁框架
2021-08-08 21:00:58 21.83MB 威胁框架 终端安全 安全威胁