端点是网络攻防的主战场,端点安全机制是高价值数据与信息资产安全的最后保障,也是构建威胁对抗能力体系的核心要素。以APT为代表的网络攻击手段日趋多样化、复杂化、专业化和团队化,端点安全在实践中面临严峻挑战。本议题探讨将威胁框架的安全内涵有机融合到端点安全实践中,如何有效提升端点安全的威胁对抗能力。 1.从威胁框架看端点安全的核心能力 2.在端点安全实践中有效运用威胁框架
2021-08-08 21:00:58 21.83MB 威胁框架 终端安全 安全威胁
这个议题来自于携程资深数据安全工程师挖土。数据安全是当前安全领域最为火热的话题之一,很多企业受困于敏感信息访问监控、预警、追溯能力的不足,在信息泄露事件发生时往往束手无策。 针对企业内部的后台系统的敏感数据访问监测,挖土带来了他的解决方案:利用suricata(一个开源的网络入侵侦测系统),通过luajit的敏感信息正则表达式匹配,实现对内部运营系统向用户返回的response中敏感信息的监测。为了能够将request/response匹配到用户,实现更细粒度的监测、告警,挖土选择了通过setcookie的方式,将加密后的用户信息埋在session cookie中,从而实现了从请求到用户的关联追溯。 数据泄漏现状 运营后台溯源/分析系统 一条http流量还原的路径
2021-08-08 17:01:10 1.73MB 数据安全 安全管理 入侵检测 流量分析
基础知识 新手指南:DVWA-1.9 全级别教程(完结篇,附实例)之 XSS XSS的原理分析与解剖 XSS 的原理分析与解剖(第二篇 XSS 的原理分析与解剖:第三章(技巧篇) XSS 的原理分析与解剖:第四章(编码与绕过) XSS通关小游戏以及我的挑战思路分享 WEB 安全系列之如何挖掘 XSS 漏洞 XSS绕过之前端绕过 实战进阶 某学习直播平台的 xss 绕过 总结了下自己的 XS
2021-08-08 17:01:06 17.83MB i春秋 xss web安全 安全期刊
业务的现状 解决方案 技术向 系统健全 一个真实的案例 缓解手段 防患于未然 异常可识 数据可视 劣化可知 策略向 排除业务的误解 设备指纹&环境监测 仿真作弊器 了解业务的需求 参与活动的制定
2021-08-08 17:01:03 46.57MB 业务安全 安全管理 风控 风控系统
网络安全能力模型 从不同维度关注安全 网络安全维度能力建设
一、工业互联网安全问题剖析——平台视角 二、工业互联网安全核心要素——软件代码安全 三、软件代码“功能安全+信息安全”应用实践
2021-08-08 17:00:58 36.79MB 工业互联网安全 软件安全 安全技术
5G开启万物互联时代 物联网安全事件层出不穷 物联网安全挑战 物联网安全需求 物联网安全的难点 物联网「端-管-云」安全架构基本思想 「端到端」安全的三大核心功能 端:「物」的身份 基本原理 模糊提取 实现效果 用途 端的安全 轻量级双向认证安全协议 中级双向认证安全协议 应用案例
2021-08-08 17:00:58 35.36MB 物联网 物联网安全 安全架构 认证
小米 AIoT 安全保障体系 小米智能生活安全守护计划 如此庞大的 IoT生态产品如何保障安全? 安全的边界在哪里? 什么是安全? IoT安全规范标准 国际认证体系 安全平台 AIoT 安全与隐私自动化检测平台 去密码化零信任办公网络
2021-08-08 17:00:49 58.89MB 智能安全 安全标准 安全边界 安全生态
智能新时代 安全新起点 生活如「戏」 游戏?现实!
2021-08-08 17:00:46 4.4MB IoT安全 物联网 智能安全 安全生态
移动开发与安全新趋势 移动应用生态安全 物联网与移动安全 移动生态安全总结与展望