为网络安全带来微小而美好的改变

网络安全防御体系

正确的网络安全世界观

网络安全的本质

  • 安全平行切面
  • 破局网络安全攻防不对等
  • 安全的基本概念:最小特权、SDLC、边界防护、零信任、防御纵深、默认安全、内生安全、风险管理、预防检测与响应、MITRE ATT&CK、安全意识与培训、数据保密性完整性和可用性、网络安全和军事、网络安全和生物安全

影响网络安全效果的因素

  • 安全责任范围:网络安全和数据安全
  • 安全目标与指标
  • 安全资源投入度与重点风险匹配度
  • 安全体系的完备性和合理性
  • 安全产品的持续有效性

基于业务的安全建设

业务安全特性与挑战
  • 互联网行业安全架构
  • 传统金融业安全架构
  • 互联网金融网络安全架构
网络安全组织保障
  • 网络安全组织保障设计
  • 可持续的网络安全人才发展
  • 网络安全年度预算设计
制度规范
  • 安全方针:安全使命与愿景、安全战略、网络安全责任制、安全年度规范…
  • 各域管理要求:数据安全管理办法、网络安全管理办法、办公安全管理办法…
  • 可落地的实施要求:漏洞处置规范、密钥使用规范、网络安全红线…
  • 网络安全违规处罚办法
国际法律法规
安全合规保障实践
  • 法律法规研究
  • 新规落地试点示范
  • 网络安全合规风险评估
  • 网络安全合规心智教育
  • 自查自纠/协助监管检查
  • 外部安全认证:网络安全等级保护、商用密码安全评估、金融科技产品认证、数据安全管理认证、个人信息保护认证…
  • 内部安全认证:人员认证、生态机构尽责

网络安全资产画像

基础资产
  • 基础网络安全资产采集与串联
  • 攻击视角的资产验证
  • 资产画像
数据资产
  • 数据的分类分级技术
  • 数据流转链路的刻画

网络安全风险发现与治理

增量风险控制
存量风险排查
  • 攻击面管理
  • 风险巡检
  • API安全
  • 接口风险画像
  • 漏洞管理平台
  • 供应商和三方风险管理
安全心智提升

网络安全风险防护

移动端APP/小程序/H5
  • 防逆向(APKTool、dex2jar、JEB、IDA、readelf)
  • 防篡改
    • 开发者签名校验
    • 代码、资源文件、配置文件完整性校验
    • 数据透明加密及设备绑定
    • 配置文件、数据库文件加密
    • 资源文件加密
  • 防调试
    • 防进程、线程附加
    • 防进程注入
    • 防HOOK攻击
    • 防内存DUMP
    • App完整性保护
    • SO数据动态清除
    • 模拟器检测
  • 防窃取
    • 本地数据加密
    • 通讯协议加密
    • 密钥白盒加密
  • 设备指纹
  • 安全SDK
  • 安全组件
网络层
  • WAF
  • 防火墙
  • HTTPS
  • 云桌面/主机
  • SASE
  • 抗D
  • DNS Filter
  • 入网网关
  • 网络设备的安全配置
主机层
  • HIDS
  • 安全容器
  • 出网网关
  • 网断划分以及SDN
身份识别与访问控制
  • SSO
  • 统一权限系统
  • IAM
  • MFA
  • 堡垒机/跳板机
  • 数字证书
  • 验证码
应用层
  • RASP
  • Service Mesh
  • DB Mesh
  • Security Header
  • KMS
  • 数据加密
数据层
  • 分类分级
  • 数据脱敏
  • 数据加密
  • 数据备份
办公网络/终端
  • Wi-Fi
  • VPN
  • EDR
  • DLP
  • 全盘加密
  • MDM/MAM
  • 杀毒
  • 补丁
  • 上网行为
  • 云桌面/云浏览器
  • 信创安全
  • K8s
物理层
  • 办公园区物理安全
  • 办公园区运营安全
  • 机房物理安全
  • 机房运维安全

威胁感知与响应

威胁情报
  • 漏洞监测:CNVD/CVE/厂商公告/安全社区
  • 黑产监测:暗网/Telegram/论坛
  • 舆情监测:黑猫投诉/社交网站
  • 商业情报
  • 黑灰产基础设施
流量攻防
  • 海量日志采集与实时分析
  • 数据反爬
  • 脱敏不规范
  • 特权账号
  • AK泄漏
  • 未鉴权
  • 数据遍历
  • 时序异常
  • 基线异常
  • 0day捕获
  • 一些常见人机识别的技术
  • 攻击行为分析的常见方法
  • 如何实现7×24小时告警处置
  • 一些常见反制攻击者的思路
  • 如何通过网络ID溯源到真人
威胁对抗
  • 诱骗
  • 攻击链路串联
  • 攻击意图识别
  • 取证
  • 归因定损
  • 止血
  • 应急预案
威慑打击
  • 溯源定位
  • 立案打击
  • 民事/刑事诉讼
  • 媒体报道

网络安全实战检验

有效性验证
  • 自动化有效性验证实践
红蓝演练
  • 威胁路径
  • 全链路演练
  • 预设场景演练
  • 外采演练
  • 安全水位报告
HW
  • 常态化HW最佳实践

网络安全行业贡献

安全赛事/漏洞
  • 网鼎杯、天府杯、天网杯
  • CTF
安全会议/分享
  • KCON、HITB、MOSEC、CSS、SSC、NSC、ISC、TENSEC、HACKPWN、UCON、GEEKPWN、HITCON、FIT、EISS
  • 优秀网络安全文章
安全出版物
  • 网络安全白皮书
  • 网络安全图书推荐
高校安全研究
  • 安全论文
安全专利
  • 网络安全专利研究
安全标准
  • 重要网络安全标准研究
为网络安全带来微小而美好的改变
Loading