Strive for lofty goals

AuthorFeei

网络安全事件报告管理办法

重点解读 所有国内网络服务都受本办法管辖,关注的是造成了实际影响的安全事件。 出较大及以上安全事件时,要1小时内报告,及时同步进展,结束后总结。 较大及以上:基本是稍微有点影响的网络服务出了服务中断2小时以上以及泄露数据超过100万以上。 安全事件:主要指服务不可用以及数据泄露等。任何原因导致的服务不可用都算,不只是网络安全导致的。 1小时内报告:1小时内搞不清楚的,要先把目前已知的情况报上去,其他信息24小时内报完,后面有任何新进展及时报告。 结束后5天内总结:事件处置结束后,5天内运营者应对事件进行全面分析总结,并形成报告上报。 未按规定报告网络安全事件的运营者,将按照相关法律法规受到处罚。对于迟报/漏报/慌报/瞒报,并会加重处罚,鼓励所有人举报。如果运营者已采取合理的防护措施并主动报告,可视情免除或减轻责任。...

基于原生安全范式构建可信纵深防御体系

在面对高等级威胁,且自身业务高度复杂且体量巨大时,需要重新审视现有的安全体系的有效性。充分考虑安全体系完备性,从理论和技术层面加强安全体系面对真实威胁防御效果,以避免关键单点风险失控导致整体崩溃。以原生安全范式(NbSP零越范式和OVTP可溯范式)为指导,基于安全平行切面为基础,构建可信纵深防御体系。在网络安全常规0day防御和数据安全敏感数据泄露这两个重要且困难的场景中的最新实践。

自驾极限穿越川西世外桃源

在开始这次穿越之旅之前,我花了好几个月时间去改装车,让其在安全性、通过性、睡觉舒适性以及吃喝上花了大量精力。为了让他在正式自驾时更适应真实情况,我们还在杭州周边实验了越野、户外煮火锅,过夜。 在国庆节的第二天办完婚礼后,我们就踏上了这次长途自驾之旅,算是蜜月之旅吧。 夜宿丹东镇 一路从重庆直达甘孜丹巴县丹东镇,天已经黑了起来,但还是能感受到这里已经很美了。 快进入丹东镇的时候,看到路中间握着一只鹿? 晚上就在丹东镇贸易中心(小卖部)旁,听着溪流声在车上睡了一夜。 云海旁火锅盛宴 接着开始向着牛肝马肺海进发,一路景色都很美。 本打算去牛肝马肺海,结果经历了数个小时的颠簸,通过无人机寻路,发现走的这条路只能通到两个很靠近的海子(后来民宿老板说这叫双眼海子),而牛肝马肺海在山的另外一边。来都来了,决定继续硬着头皮向前。...

安全研发面试题目

Java基础 ★★☆☆☆ equals与==的区别 ★★☆☆☆ Java虚拟机区域如何划分? ★★☆☆☆ 方法重载与方法重写的区别? ★★☆☆☆ HashMap和HashTable、ConcurrentHashMap的区别? ★★☆☆☆ 进程和线程区别,进程间、线程间通信有哪几种方式? ★★★☆☆ Java BIO/NIO/AIO是什么?适用哪些场景? ★★★☆☆ 挑一个设计模式(工厂、单例、适配器、观察者)进行讲解 网络与多线程 ★★★☆☆ synchorized如何使用?Object的wait、notify方法有什么作用? ★★★☆☆ sleep() 和 wait() 有什么区别? ★★★☆☆ 什么是幂等性?一般有什么方式实现? 数据结构与算法 ★★★☆☆ 大文件小内存的排序如何做? ★★★☆☆ 有1亿个数字,其中有两个是重复的,如何快速找到?要求时间和空间最优。 ★★★☆☆...

安全蓝军(红队)面试题目

蓝军认知 ★★★★☆ 安全蓝军和常规渗透测试的差异是什么? 提示: 攻击目的的差异:渗透测试是为了发现安全漏洞,红蓝对抗是为了获取最终数据或资金等目标; 攻击方法的差异:渗透测试主要是通过网络在线的手段进行,而红蓝可以使用包括物理渗透、社工攻击等手段。 攻击覆盖度的差异:主要差异在目标的功能覆盖全面性和可能存在的风险全面性上,渗透测试侧重于尽量全面的测试系统的所有功能来发现各类安全风险,红蓝对抗更偏向于定向攻击。 ★★★★☆ 蓝军如何体系建设? ★★★☆☆ 如何在有限的人力下最大化突出蓝军价值? 信息收集 ★★☆☆☆ 如何通过程序判断一批域名是否是泛解析域名? 提示:查询一个绝对不存在域名的A记录,比如enumsubdomain-feei.feei.cn,根据是否返回IP来判断是否是泛解析(若返回IP则是泛解析域名)。 ★★☆☆☆ 单机上进行域名爆破存在什么缺陷?...

安全合规面试题目

安全合规主要保障业务开展过程中符合国家法律、法规。往往分为业务合规与技术合规,主要工作包括取得并维护各类安全认证(SOC2、ISO、等级保护等),以及检查不合规并推进整改,以及协作各方完成监管相关检查落地。 安全合规 ★★☆☆☆ 国内外有哪些网络安全相关法律? ★★☆☆☆ 金融行业和传统互联网行业合规差异 ★★☆☆☆ 对于内控、合规、审计的理解(考察其对于要做的事情和岗位要求、公司环境是否匹配,考察其大局上考虑是否周全或是片面) ★★☆☆☆ 传统行业和互联网行业的安全建设的区别及各自的优劣势(是否能准确的抓住核心原因) ★★☆☆☆ 信息安全等级保护、网络安全法、GDPR,挑选一到两个问其对其的来源理解以及落地程度取舍 ★★☆☆☆ 如何通过技术手段实现对异常操作的自动化监控? ★★☆☆☆ 如何对一个应用进行安全评估? ★★☆☆☆ 如何对一个应用进行安全审计? ★★☆☆☆...

Strive for lofty goals
Loading