正确的网络安全世界观
网络安全的本质
- 安全平行切面
- 破局网络安全攻防不对等
- 安全的基本概念:最小特权、SDLC、边界防护、零信任、防御纵深、默认安全、内生安全、风险管理、预防检测与响应、MITRE ATT&CK、安全意识与培训、数据保密性完整性和可用性、网络安全和军事、网络安全和生物安全
影响网络安全效果的因素
- 安全责任范围:网络安全和数据安全
- 安全目标与指标
- 安全资源投入度与重点风险匹配度
- 安全体系的完备性和合理性
- 安全产品的持续有效性
基于业务的安全建设
业务安全特性与挑战
- 互联网行业安全架构
- 传统金融业安全架构
- 互联网金融网络安全架构
网络安全组织保障
- 网络安全组织保障设计
- 可持续的网络安全人才发展
- 网络安全年度预算设计
制度规范
- 安全方针:安全使命与愿景、安全战略、网络安全责任制、安全年度规范…
- 各域管理要求:数据安全管理办法、网络安全管理办法、办公安全管理办法…
- 可落地的实施要求:漏洞处置规范、密钥使用规范、网络安全红线…
- 网络安全违规处罚办法
国内法律法规
国际法律法规
- GDPR、CISA、PCI-DSS
- C-RAF(Cyber Resilience Assessment Framework)
- Risk Management of E-banking
- HIPAA
- HECVAT
- NIST
- GLBA
- FISMA
- ISO/IEC 27001
- ISO 27000系列解读
- NIST Cybersecurity Framework解读
- SOC2解读
- TOGAF
- SABSA
- OSA
安全合规保障实践
- 法律法规研究
- 新规落地试点示范
- 网络安全合规风险评估
- 网络安全合规心智教育
- 自查自纠/协助监管检查
- 外部安全认证:网络安全等级保护、商用密码安全评估、金融科技产品认证、数据安全管理认证、个人信息保护认证…
- 内部安全认证:人员认证、生态机构尽责
网络安全资产画像
基础资产
- 基础网络安全资产采集与串联
- 攻击视角的资产验证
- 资产画像
数据资产
- 数据的分类分级技术
- 数据流转链路的刻画
网络安全风险发现与治理
增量风险控制
- SDLC
- 渗透测试
- 白盒代码审计
- 黑盒漏洞扫描
- 灰盒
- 黑白灰融合分析
- DevSecOps
- 默认安全
- 三方组件
- 安全编码规范
- 标准安全修复组件
- 研发安全检查项DevSecChecklist
- 基于甲方视角的漏洞发现
- 一种收集黑盒扫描器扫描规则的思路
- 如何避免安全工程师成为漏洞催修工程师
存量风险排查
- 攻击面管理
- 风险巡检
- API安全
- 接口风险画像
- 漏洞管理平台
- 供应商和三方风险管理
网络安全风险防护
移动端APP/小程序/H5
- 防逆向(APKTool、dex2jar、JEB、IDA、readelf)
- 防篡改
- 开发者签名校验
- 代码、资源文件、配置文件完整性校验
- 数据透明加密及设备绑定
- 配置文件、数据库文件加密
- 资源文件加密
- 防调试
- 防进程、线程附加
- 防进程注入
- 防HOOK攻击
- 防内存DUMP
- App完整性保护
- SO数据动态清除
- 模拟器检测
- 防窃取
- 本地数据加密
- 通讯协议加密
- 密钥白盒加密
- 设备指纹
- 安全SDK
- 安全组件
网络层
- WAF
- 防火墙
- HTTPS
- 云桌面/主机
- SASE
- 抗D
- DNS Filter
- 入网网关
- 网络设备的安全配置
主机层
- HIDS
- 安全容器
- 出网网关
- 网断划分以及SDN
身份识别与访问控制
- SSO
- 统一权限系统
- IAM
- MFA
- 堡垒机/跳板机
- 数字证书
- 验证码
应用层
- RASP
- Service Mesh
- DB Mesh
- Security Header
- KMS
- 数据加密
数据层
- 分类分级
- 数据脱敏
- 数据加密
- 数据备份
办公网络/终端
- Wi-Fi
- VPN
- EDR
- DLP
- 全盘加密
- MDM/MAM
- 杀毒
- 补丁
- 上网行为
- 云桌面/云浏览器
- 信创安全
云
- K8s
物理层
- 办公园区物理安全
- 办公园区运营安全
- 机房物理安全
- 机房运维安全
威胁感知与响应
威胁情报
- 漏洞监测:CNVD/CVE/厂商公告/安全社区
- 黑产监测:暗网/Telegram/论坛
- 舆情监测:黑猫投诉/社交网站
- 商业情报
- 黑灰产基础设施
流量攻防
- 海量日志采集与实时分析
- 数据反爬
- 脱敏不规范
- 特权账号
- AK泄漏
- 未鉴权
- 数据遍历
- 时序异常
- 基线异常
- 0day捕获
- 一些常见人机识别的技术
- 攻击行为分析的常见方法
- 如何实现7×24小时告警处置
- 一些常见反制攻击者的思路
- 如何通过网络ID溯源到真人
威胁对抗
- 诱骗
- 攻击链路串联
- 攻击意图识别
- 取证
- 归因定损
- 止血
- 应急预案
威慑打击
- 溯源定位
- 立案打击
- 民事/刑事诉讼
- 媒体报道
网络安全实战检验
有效性验证
- 自动化有效性验证实践
红蓝演练
- 威胁路径
- 全链路演练
- 预设场景演练
- 外采演练
- 安全水位报告
HW
- 常态化HW最佳实践
网络安全行业贡献
安全赛事/漏洞
- 网鼎杯、天府杯、天网杯
- CTF
安全会议/分享
- KCON、HITB、MOSEC、CSS、SSC、NSC、ISC、TENSEC、HACKPWN、UCON、GEEKPWN、HITCON、FIT、EISS
- 优秀网络安全文章
安全出版物
- 网络安全白皮书
- 网络安全图书推荐
高校安全研究
- 安全论文
安全专利
- 网络安全专利研究
安全标准
- 重要网络安全标准研究