开发安全培训(越权,逻辑漏洞)分享,教你如何解决越权,逻辑漏洞等问题。
2022-02-15 12:07:53 2.54MB 开发安全培训
1
运维安全_抵抗黑客攻击.pdf
2022-02-06 18:00:31 1.42MB 运维 安全 开发安全 安全架构
详细的描述了游戏开发中的一些专用名词,并解释了其意思,可以帮助初学者更快适应游戏开发这一行业,掌握一些基本简单的概念
2022-02-03 17:15:07 437KB 游戏开发 安全
1
安全包括网络层面、传输层面、系统层面、应用层面、数据层面的安全,要考虑安全性架构需要从这5方面入手,当然最不能忽视的还是业务本身。其实在上一篇的架构体系中已经涉及了一部分了,就是代理服务器,用于隐藏真实应用服务器地址,当然这只是很小的一部分,网络层面发生的入侵事件一般以DoS攻击为主,而DoS指向是通过DNS解析或者真实IP而判定的,那么隐藏真实IP有助于迷惑DoS攻击目标。而通过DNS解析到的一般采用CDN或者SLB负载均衡来达到抗DoS的效果,如果涉及云架构,基础云防护就有抗DDoS黑洞,会把超过阀值的ip拉到运营商黑洞,从而解决DoS攻击产生的威胁。在数据传输层面,通常发生的是监听行为,
1
['AiCSO智能化安全运营实践.pdf', 'CSO的综合素质提升.pdf', 'IINSEC Threat landscape .pdf', 'Ransomware all in one.pdf', 'WASM基础安全缺陷与基于软件的故障隔离.pdf', 'XSOAR自动化编排重组安全运营体系.pdf', '中国数字安全能力图谱.pdf', '云原生安全 —— 数字化时代的网络安全变革.pdf', '人机验证对抗.pdf', '从0到1:开发安全体系建设与最佳实践.pdf', '医疗健康行业网络安全挑战及应对方案.pdf', '基于SolarWinds事件探究APT攻击主场景和软件研发企业应对之道.pdf', '基于“人为因素”风险管理的安全运营.pdf', '基于图模型的网络攻击溯源框架和方法.pdf', '基于情报的API数据安全防御体系.pdf', '大型银行的DevSecOps体系建设和落地实践.pdf', '大规模预训练模型中的潜在风险与防御策略.pdf', '如何将软件供应链的安全扫描融入到DevSecOps体系中?.pdf', '如何更加准确地量化风险计算.pdf', '守护基础设施即代码的安全实践.pdf', '应用安全实践.pdf', '强监管时代下隐私合规及数据安全的挑战与应对之道.pdf', '打造网络空间安全可信主动免疫新生态.pdf', '数字银行高级威胁应对实践:可信防御.pdf', '通过自动化入侵模拟提升威胁狩猎能力.pdf', '零信任在金融业的应用与演进.pdf']
2022-01-04 17:00:20 126.22MB 开发安全 安全体系 安全实践 网络安全
['us-18-Beery-Open-Sesame-Picking-Locks-with-Cortana.pdf', 'us-18-Bengtson-Detecting-Credential-Compromise-In-AWS-wp.pdf', 'us-18-Bengtson-Detecting-Credential-Compromise-In-AWS.pdf', 'us-18-Boeck-Young-Return-Of-Bleichenbachers-Oracle-Threat-wp.pdf', 'us-18-Boeck-Young-Return-Of-Bleichenbachers-Oracle-Threat.pdf', 'us-18-Bulazel-Windows-Offender-Reverse-Engineering-Windows-Defenders-Antivirus-Emulator.pdf', 'us-18-Camurati-Screaming-Channels-When-Electromagnetic-Side-Channels-Meet-Radio-Tranceivers-wp.pdf', 'us-18-Camurati-Screaming-Channels-When-Electromagnetic-Side-Channels-Meet-Radio-Tranceivers.pdf', 'us-18-Carcano-TRITON-How-It-Disrupted-Safety-Systems-And-Changed-The-Threat-Landscape-Of-Industrial-Control-Systems-Forever-wp.pdf', 'us-18-Carcano-TRITON-How-It-Disrupted-Safety-Systems-And-Changed-The-Threat-Landscape-Of-Industrial-Control-Systems-Forever.pdf', 'us-18-Costin-Zaddach-IoT-Malware-Comprehensive-Survey-Analysis-Framework-and-Case-Studies-wp.pdf', 'us-18-Costin-Zaddach-IoT-Malware-Comprehensive-Survey-Analysis-Framework-and-Case-Studies.pdf', 'us-18-Crowley-Outsmarting-The-Smart-City-wp.pdf', 'us-18-Dameff-Mental-Health-Hacks-Fighting-Burnout-Depression-And-Suicide-In-The-Hacker-Community.pdf', 'us-18-Dameff-Pestilential-Protocol-How-Unsecure-HL7-Messages-Threaten-Patient-Lives-wp.pdf', 'us-18-Dameff-Pestilential-Protocol-How-Unsecure-HL7-Messages_Threaten-Patient-Lives.pdf', 'us-18-Das-Two-Factor-Authentication-Usable-Or-Not-A-Two-Phase-Usability.pdf', 'us-18-Das-Two-Factor-Authentication-Usable-Or-Not.pdf', 'us-18-DesclauxMougey-Miasm-Reverse-Engineering-Framework.pdf', 'us-18-Desimone-Kernel-Mode-Threats-and-Practical-Defenses.pdf', 'us-18-Dion_Marcil-Edge-Side-Include-Injection-Abusing-Caching-Servers-into-SSRF-and-Transparent-Session-Hijacking.pdf', 'us-18-Domas-God-Mode-Unlocked-Hardware-Backdoors-In-x86-CPUs-wp.pdf', 'us-18-Domas-God-Mode-Unlocked-Hardware-Backdoors-In-x86-CPUs.pdf', 'us-18-Donenfeld-WireGuard-Next-Generation-Secure-Network-Tu
2022-01-04 17:00:18 379.28MB 应急响应 工控安全 数据治理 开发安全
['Auditd for the Masses.pdf', 'Building Systems On Shaky Grounds 10 Tactics To Manage The Modern Supply Chain.pdf', 'Drones the new weapon of choice - also for hackers.pdf', 'From printed circuit boards to exploits- pwning IoT devices like a boss.pdf', 'How To Bring HID Attacks To The Next Level.pdf', 'Hunting PBX for Vulnerabilities.pdf', 'Invoke-DOSfuscation- Techniques FOR F IN -style DO S-level CMD Obfuscation.pdf', "Knockin' on IPv6's doors.pdf", 'Mobile operators vs. Hackers new security measures for new bypassing techniques.pdf', 'NFC Payments The Art of Relay & Replay Attacks.pdf', 'No Win32_Process Needed Expanding the WMI Lateral Movement Arsenal.pdf', 'Silent wire hacking.pdf', 'The Bicho An Advanced Car Backdoor Maker.pdf', 'The Insecure Software Development Lifecycle How to find, fix, and manage deficiencies within an existing methodology.pdf', "The Past, Present & Future of Enterprise Security the 'Golden Age' of Attack Automation.pdf"]
2022-01-04 17:00:14 106.97MB 安全对抗 安全实践 系统安全 开发安全
01 为什么要做开发安全体系 02 开发安全体系的要与不要 03 如何实施才能保证安全落地 04 安全推进节奏,如何一步一步来 05 精细化运营,查缺补漏
• 自我介绍 • DevSecOps简介 什么是DevSecOps 为什么需要DevSecOps • DevSecOps现状 • DevSecOps工具 • DevSecOps在大型银行的体系建设和落地实践 实现DevSecOps的挑战 DevSecOps实现和运营模型 DevSecOps工具的自动化和使用 DevSecOps成熟度分析