网络安全无止界

作者Feei

数字银行安全体系构建

深度参与的书正式出版了!以前每次和大家分享,因为时间、保密等原因都不够深入或全面。于是我们将数十人多年安全建设的精华经验,毫无保留的都写进这本书里。可能文字不够优美,但内容很有质量。来到支付宝后,很多书中的经验都有明显助力,希望对安全同行能有一些微小的帮助。

特别不容易,前前后后接近两年时间,在工作已经都特别忙的情况下,大家晚上还是会参与闭关甚至周末花时间编写。没有经济利益,纯粹用爱发电。

可通过各大电商平台购买。

网络安全事件报告管理办法

重点解读 所有国内网络服务都受本办法管辖,关注的是造成了实际影响的安全事件。 出较大及以上安全事件时,要1小时内报告,及时同步进展,结束后总结。 较大及以上:基本是稍微有点影响的网络服务出了服务中断2小时以上以及泄露数据超过100万以上。 安全事件:主要指服务不可用以及数据泄露等。任何原因导致的服务不可用都算,不只是网络安全导致的。 1小时内报告:1小时内搞不清楚的,要先把目前已知的情况报上去,其他信息24小时内报完,后面有任何新进展及时报告。 结束后5天内总结:事件处置结束后,5天内运营者应对事件进行全面分析总结,并形成报告上报。 未按规定报告网络安全事件的运营者,将按照相关法律法规受到处罚。对于迟报/漏报/慌报/瞒报,并会加重处罚,鼓励所有人举报。如果运营者已采取合理的防护措施并主动报告,可视情免除或减轻责任。...

基于原生安全范式构建可信纵深防御体系

在面对高等级威胁,且自身业务高度复杂且体量巨大时,需要重新审视现有的安全体系的有效性。充分考虑安全体系完备性,从理论和技术层面加强安全体系面对真实威胁防御效果,以避免关键单点风险失控导致整体崩溃。以NbSP零越范式和OVTP可溯范式为指导,基于安全平行切面为基础,构建可信纵深防御体系。在网络安全常规0day防御和数据安全敏感数据泄露这两个重要且困难的场景中的最新实践。

安全研发面试题目

Java基础 ★★☆☆☆ equals与==的区别 ★★☆☆☆ Java虚拟机区域如何划分? ★★☆☆☆ 方法重载与方法重写的区别? ★★☆☆☆ HashMap和HashTable、ConcurrentHashMap的区别? ★★☆☆☆ 进程和线程区别,进程间、线程间通信有哪几种方式? ★★★☆☆ Java BIO/NIO/AIO是什么?适用哪些场景? ★★★☆☆ 挑一个设计模式(工厂、单例、适配器、观察者)进行讲解 网络与多线程 ★★★☆☆ synchorized如何使用?Object的wait、notify方法有什么作用? ★★★☆☆ sleep() 和 wait() 有什么区别? ★★★☆☆ 什么是幂等性?一般有什么方式实现? 数据结构与算法 ★★★☆☆ 大文件小内存的排序如何做? ★★★☆☆ 有1亿个数字,其中有两个是重复的,如何快速找到?要求时间和空间最优。 ★★★☆☆...

安全蓝军(红队)面试题目

蓝军认知 ★★★★☆ 安全蓝军和常规渗透测试的差异是什么? 提示: 攻击目的的差异:渗透测试是为了发现安全漏洞,红蓝对抗是为了获取最终数据或资金等目标; 攻击方法的差异:渗透测试主要是通过网络在线的手段进行,而红蓝可以使用包括物理渗透、社工攻击等手段。 攻击覆盖度的差异:主要差异在目标的功能覆盖全面性和可能存在的风险全面性上,渗透测试侧重于尽量全面的测试系统的所有功能来发现各类安全风险,红蓝对抗更偏向于定向攻击。 ★★★★☆ 蓝军如何体系建设? ★★★☆☆ 如何在有限的人力下最大化突出蓝军价值? 信息收集 ★★☆☆☆ 如何通过程序判断一批域名是否是泛解析域名? 提示:查询一个绝对不存在域名的A记录,比如enumsubdomain-feei.feei.cn,根据是否返回IP来判断是否是泛解析(若返回IP则是泛解析域名)。 ★★☆☆☆ 单机上进行域名爆破存在什么缺陷?...

网络安全无止界

最新内容

订阅本站最新内容

Loading