信息安全知识库 http://vipread.com 信息安全相关知识库-专业的信息安全IT文档分享平台,使知识可以总结,经验可以分享,汇集优质文档资料的交流平台 http://vipread.com http://vipread.com zh-cn Wed, 23 May 2018 18:42:15 +0000 全球关键信息基础设施网络安全 状况分析报告(2017) http://vipread.com/library/item/1691 <a href='http://vipread.com/library/item/1691'>本文链接</a><br /><img src='/static/uimages/2018-05-23/2_1527042215.png'><br /><h1>目 录</h1> <ul> <li>导 语</li> <li>第一章 各国对关键信息基础设施的界定<ul> <li>一、 中国 </li> <li>二、 美国</li> <li>三、 俄罗斯</li> <li>四、 德国</li> <li>五、 英国 </li> <li>六、 五国对比</li> </ul> </li> <li>第二章 关键信息基础设施面临的安全威胁<ul> <li>一、 综述</li> <li>二、 金融 <ul> <li>(一) SWIFT攻击</li> <li>(二) ATM机与POS机攻击</li> <li>(三) 信息泄露</li> <li>(四) 恶意软件</li> <li>(五) 网络诈骗 </li> <li>(六) DNS劫持 </li> <li>(七) DDOS攻击 </li> <li>(八) 勒索软件 </li> <li>(九) 其他网络攻击 </li> <li>(十) 内鬼 </li> </ul> </li> <li>三、 能源 <ul> <li>(一) 信息泄露 </li> <li>(二) 破坏性攻击 </li> <li>(三) 扰乱性攻击 </li> <li>(四) 智能电网风险 </li> </ul> </li> <li>四、 通信 <ul> <li>(一) 断网威胁 </li> <li>(二) 信息泄露</li> </ul> </li> <li>五、 工业系统 <ul> <li>(一) 黑客攻击 </li> <li>(二) 安全漏洞 </li> </ul> </li> <li>六、 教育 <ul> <li>(一) 信息泄露 </li> <li>(二) 网站篡改</li> <li>(三) DDOS攻击 </li> </ul> </li> <li>七、 交通<ul> <li>(一) 民航(航空)</li> <li>(二) 铁路 </li> <li>(三) 智能汽车</li> <li>(四) 海事 </li> </ul> </li> <li>八、 医疗卫生 <ul> <li>(一) 信息泄露 </li> <li>(二) 设备漏洞 </li> <li>(三) 恶意程序 </li> </ul> </li> </ul> </li> <li>第三章 针对关键信息基础设施的APT攻击 <ul> <li>一、 针对能源系统的破坏 <ul> <li>(一) Patchwork事件 </li> <li>(二) 全球企业依然面临APT32(海莲花)间谍组织的威胁 </li> <li>(三) 越南黑客组织APT32瞄准亚洲国家,成为威胁领域 “最先进” 网络犯罪团伙之一 </li> </ul> </li> <li>二、 针对金融系统的犯罪 <ul> <li>(一) FIN7的攻击再次遭受重创 </li> <li>(二) ATM机盗窃事件 </li> <li>(三) BlueNoroff/Lazarus:银行劫案的演变 </li> </ul> </li> </ul> </li> </ul> http://vipread.com/library/item/1691 Wed, 23 May 2018 02:23:36 +0000 中小型企业如何利用日志分析入侵痕迹 http://vipread.com/library/item/1690 <a href='http://vipread.com/library/item/1690'>本文链接</a><br /><img src='/static/uimages/2018-05-21/2_1526901627.png'><br /><ul> <li>①Linux主要日志类型的分析</li> <li>②Windows主要日志类型的分析</li> <li>③某次真实入侵事件的日志分析过程</li> <li>④入侵案例攻击链分</li> </ul> http://vipread.com/library/item/1690 Mon, 21 May 2018 11:20:28 +0000 社区电商互联网甲方安全体系 http://vipread.com/library/item/1689 <a href='http://vipread.com/library/item/1689'>本文链接</a><br /><img src='/static/uimages/2018-05-21/2_1526901501.png'><br /><h1>Topics</h1> <ul> <li>• 0x01 安全体系 (社区+电商) </li> <li>• 0x02 风控边控联动 (反爬虫+反扫描+防火墙自动化) </li> <li>• 0x03 风控系统 (引擎+指纹+数据) </li> <li>• 0x04 开源应用 (扫描平台+ HIDS) </li> <li>• 0x05 数据安全 (加密+脱敏+DLP)</li> </ul> http://vipread.com/library/item/1689 Mon, 21 May 2018 11:18:22 +0000 如何优雅的响应漏洞 http://vipread.com/library/item/1688 <a href='http://vipread.com/library/item/1688'>本文链接</a><br /><img src='/static/uimages/2018-05-21/2_1526901373.png'><br /><ul> <li>漏洞响应的六思</li> <li>标准化的重要性</li> <li>如何在洞海茫茫中搜集漏洞</li> <li>如何在漏洞中识别水洞</li> <li>如何在漏洞响应阶段处理漏洞</li> <li>如何跟踪漏洞</li> <li>如何运营漏洞</li> <li>如何归档漏洞</li> <li>基于漏洞闭环的跟踪平台</li> <li>基于漏洞闭环的跟踪平台基功能架构</li> <li>漏洞闭环的跟踪平台-&gt;漏洞库</li> <li>Q&amp;A</li> </ul> http://vipread.com/library/item/1688 Mon, 21 May 2018 11:16:13 +0000 可扩展的分布式安全扫描与响应平台 http://vipread.com/library/item/1687 <a href='http://vipread.com/library/item/1687'>本文链接</a><br /><img src='/static/uimages/2018-05-21/2_1526901220.png'><br /><ul> <li>0x01 谈谈分布式</li> <li>0x02 功能可扩展(易于开发)</li> <li>0x03 架构可扩展</li> <li>0x04 节点可扩展</li> <li>0x05 展望</li> </ul> http://vipread.com/library/item/1687 Mon, 21 May 2018 11:13:41 +0000 区块链智能合约安全开发 http://vipread.com/library/item/1686 <a href='http://vipread.com/library/item/1686'>本文链接</a><br /><img src='/static/uimages/2018-05-21/2_1526901058.png'><br /><h1>智能合约安全开发</h1> <ul> <li> <ol> <li>相关概念 </li> </ol> </li> <li> <ol> <li>安全事件 </li> </ol> </li> <li> <ol> <li>审计之路 </li> </ol> </li> <li> <ol> <li>常见漏洞 </li> </ol> </li> <li> <ol> <li>常用工具</li> </ol> </li> </ul> http://vipread.com/library/item/1686 Mon, 21 May 2018 11:10:59 +0000 区块链产业安全分析报告 http://vipread.com/library/item/1685 <a href='http://vipread.com/library/item/1685'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526570571.png'><br /><ul> <li>一 区块链概述</li> <li>二 区块链安全性</li> <li>三 区块链攻击对象分析</li> </ul> http://vipread.com/library/item/1685 Thu, 17 May 2018 15:22:52 +0000 网络可信身份管理 http://vipread.com/library/item/1684 <a href='http://vipread.com/library/item/1684'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526569046.png'><br /><ul> <li>需求</li> <li>问题</li> <li>网络可信身份</li> <li>网络可信身份管理</li> </ul> http://vipread.com/library/item/1684 Thu, 17 May 2018 14:57:27 +0000 解读《云安全技术和市场分析报告》 http://vipread.com/library/item/1683 <a href='http://vipread.com/library/item/1683'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526568386.png'><br /><ul> <li>一、报告概述</li> <li>二、云安全相关技术和应用</li> <li>三、企业环境下云安全技术和发展趋势</li> <li>四、相关法规、标准和认证</li> </ul> http://vipread.com/library/item/1683 Thu, 17 May 2018 14:46:26 +0000 CSA全球最佳实践赋能云端安全 http://vipread.com/library/item/1682 <a href='http://vipread.com/library/item/1682'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526568184.png'><br /><ul> <li>关于CSA联盟</li> <li>关键产品和研究</li> <li>展望未来</li> </ul> http://vipread.com/library/item/1682 Thu, 17 May 2018 14:43:05 +0000 面向应用的混合云安全架构 c3 http://vipread.com/library/item/1681 <a href='http://vipread.com/library/item/1681'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526567934.png'><br /><p>面向应用的混合云安全架构</p> http://vipread.com/library/item/1681 Thu, 17 May 2018 14:38:55 +0000 云上的安全自动化 c3 http://vipread.com/library/item/1680 <a href='http://vipread.com/library/item/1680'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526567308.png'><br /><h1>目录</h1> <ul> <li>AWS云安全理念</li> <li>如何实现安全自动化</li> <li>示例</li> </ul> http://vipread.com/library/item/1680 Thu, 17 May 2018 14:28:29 +0000 等保2.0视角下的云服务客户安全最佳实践 http://vipread.com/library/item/1679 <a href='http://vipread.com/library/item/1679'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526566754.png'><br /><h1>目录</h1> <ul> <li>01 等级保护 2.0</li> <li>02 云等保概述</li> <li>03 等保实施</li> <li>04 最佳实践</li> </ul> http://vipread.com/library/item/1679 Thu, 17 May 2018 14:19:15 +0000 大数据应用发展及数据流通安全 http://vipread.com/library/item/1678 <a href='http://vipread.com/library/item/1678'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526566591.png'><br /><ul> <li>九层之台 起于累土 — 融合实体经济和数字世界的基础 </li> <li>万智之源 始于连接 — 沟通数字世界的桥梁 </li> <li>云网一体 数聚智能 —大数据引领的数字经济新生态</li> </ul> http://vipread.com/library/item/1678 Thu, 17 May 2018 14:16:31 +0000 云时代的数字化创新 http://vipread.com/library/item/1677 <a href='http://vipread.com/library/item/1677'>本文链接</a><br /><img src='/static/uimages/2018-05-17/2_1526566421.png'><br /><ul> <li>信息时代: 云计算是基础</li> <li>企业的数字化转型</li> <li>数字化转型的模型</li> <li>亚马逊创新的方法</li> <li>金融行业图谱</li> <li>数字银行</li> <li>Finra通过AWS平台实现每日5000亿条验证检查</li> <li>车联网</li> <li>为自动驾驶构建深度智能</li> <li>减少耗时而又昂贵的工作</li> <li>专注于你的核心工作</li> <li>云计算全球化的网络</li> <li>云计算为企业带来的变化</li> </ul> http://vipread.com/library/item/1677 Thu, 17 May 2018 14:13:42 +0000 WannaCry一周年 勒索软件威胁形势分析报告 http://vipread.com/library/item/1676 <a href='http://vipread.com/library/item/1676'>本文链接</a><br /><img src='/static/uimages/2018-05-13/2_1526220389.png'><br /><h1>目 录</h1> <ul> <li>第一章 勒索软件的大规模攻击 <ul> <li>一、 勒索软件的攻击量 </li> <li>二、 勒索软件家族分布 </li> <li>三、 勒索软件受害者行业分布 </li> <li>四、 勒索软件攻击者地域分布 </li> <li>五、 勒索软件受害者地域分布 </li> <li>六、 勒索软件感染操作系统分布 </li> </ul> </li> <li>第二章 WANNACRY 攻击分析 <ul> <li>一、 勒索蠕虫的空前影响 </li> <li>二、 WANNACRY 穿透内网原因</li> <li>三、 其他暴露出来的问题简析 </li> </ul> </li> <li>第三章 勒索软件的攻击特点 <ul> <li>一、 无 C2 服务器加密技术流行 </li> <li>二、 攻击目标转向政企机构 </li> <li>三、 针对关键信息基础设施的攻击 </li> <li>四、 攻击目的开始多样化 </li> <li>五、 勒索软件平台化运营 </li> <li>六、 境外攻击者多于境内攻击者 </li> </ul> </li> <li>第四章 勒索软件趋势预测 <ul> <li>一、 整体态势 </li> <li>二、 攻击特点 </li> <li>三、 攻击目标 </li> <li>四、 造成损失 </li> </ul> </li> <li>第五章 勒索软件防御技术新趋势 <ul> <li>一、 个人终端防御技术 </li> <li>二、 企业级终端防御技术 </li> </ul> </li> </ul> http://vipread.com/library/item/1676 Sun, 13 May 2018 14:06:29 +0000 你上了我的账号 http://vipread.com/library/item/1675 <a href='http://vipread.com/library/item/1675'>本文链接</a><br /><img src='/static/uimages/2018-05-13/2_1526219380.png'><br /><ul> <li>我曾找过很多“上别人账号”的漏洞</li> <li>让别人上我的账号</li> <li>你上了我的账号</li> <li>让你登录我账号的一些方式</li> <li>攻击场景</li> <li>登录关联账号</li> <li>登录浏览器账号</li> <li>app类攻击场景</li> <li>后台配置类攻击场景</li> <li>登录路由器云账号</li> <li>智能家居</li> <li>攻击者账号的内容有selfxss</li> <li>selfxss</li> <li>selfxss钓鱼</li> <li>selfxss偷其他域传递过来的信息</li> <li>攻击场景</li> <li>修复方案</li> </ul> http://vipread.com/library/item/1675 Sun, 13 May 2018 13:49:41 +0000 APT-C-06 组织在全球范 围内首例使用“双杀” 0day 漏洞 (CVE-2018-8174)发起 的 APT 攻击分析及溯源 http://vipread.com/library/item/1674 <a href='http://vipread.com/library/item/1674'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525873449.png'><br /><h1>目录</h1> <ul> <li>披露申明 </li> <li>第一章 概述 </li> <li>第二章 中国受影响情况<ul> <li> <ol> <li>地域分布 </li> </ol> </li> <li> <ol> <li>行业分布 </li> </ol> </li> </ul> </li> <li>第三章 攻击流程分析 </li> <li>第四章 漏洞分析 <ul> <li> <ol> <li>漏洞修复进程 </li> </ol> </li> <li> <ol> <li>漏洞原理分析 </li> </ol> </li> <li> <ol> <li>漏洞利用分析 </li> <li>伪造数组达到任意写目的 </li> <li>读取指定参数的内存数据 </li> <li>获取关键 DLL 基值 </li> <li>绕过 DEP 执行 shellcode </li> </ol> </li> </ul> </li> <li>第五章 Powreshell 荷载分析 </li> <li>第六章 UAC 绕过荷载分析 <ul> <li> <ol> <li>Retro(复古)后门执行分析 </li> </ol> </li> <li> <ol> <li>Retro(复古)后门演进历史 </li> </ol> </li> </ul> </li> <li>第七章 归属关联分析 <ul> <li> <ol> <li>解密算法 </li> </ol> </li> <li> <ol> <li>PDB 路径 </li> </ol> </li> <li> <ol> <li>中招用户 </li> </ol> </li> </ul> </li> <li>第八章 总结 </li> <li>附录 部分 IOC </li> <li>360 追日团队(Helios Team)</li> </ul> http://vipread.com/library/item/1674 Wed, 09 May 2018 13:44:10 +0000 高科技人才如是观 http://vipread.com/library/item/1673 <a href='http://vipread.com/library/item/1673'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525869148.png'><br /><ul> <li>什么是好的科技人才 </li> <li>团队成败五层塔 </li> <li>正循环:Shipping + Fun </li> <li>优秀团队 </li> <li>核心系统承载的压力</li> <li>2017-2018 唯品会安全团队面对的挑战</li> </ul> http://vipread.com/library/item/1673 Wed, 09 May 2018 12:32:29 +0000 京东反刷单系统 http://vipread.com/library/item/1672 <a href='http://vipread.com/library/item/1672'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525868991.png'><br /><p>京东资深研发工程师寿如阳为大家分享了京东广告数据部在反刷单系统上的实践心得。刷单是存在于各电商和O2O平台的顽疾。通过刷单骗取消费者对商品品牌的认知度,严重影响了用户体验。同时刷单使业绩数据失真,进而误导商业决策。刷单对于电商生态弊大于利,因此需要积极管控。刷单对商家的利益点使其快速发展,逐渐走向规模化、市场化、产业化,成为营销和牟利兼具的手段。</p> <p>在对抗刷单行为时,寿如阳分享了京东的虚假交易识别系统,并提出打造系统时要注重这样五个方面:第一,系统是高可用、可扩张和低延迟,适应电商平台经常做活动的特点;第二,系统要适应多种业务类型,每个业务的数据类型都不一样,时效性也不一样;第三,系统要具备可复现性,以解决业务上的需求和争端的调解;第四,系统要可扩展,算法要灵活,适应频繁变化的策略;第五,要做到下游服务定制化,对刷单者有威慑。</p> <ul> <li>反刷单的需求与挑战 </li> <li>系统架构设计实践 </li> </ul> http://vipread.com/library/item/1672 Wed, 09 May 2018 12:29:52 +0000 企业单点登录与安全网关实践 http://vipread.com/library/item/1671 <a href='http://vipread.com/library/item/1671'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525868845.png'><br /><p>齐迹的演讲的是企业单点登录与安全网关实践。当企业规模越来越大之后,里面就会有很多的系统,如果每个系统都有一个帐号密码的话,一个员工会有非常多的账号密码,带来了非常高的密码泄露风险;另外,在员工离职时,HR根本就不知道员工在公司开了多少帐号;每个企业都会有很多系统部署在内网,需要通过VPN的方式进行访问,但是VPN的稳定性差、用户体验差、成本高。VPN的密码泄露对内网的影响也是非常巨大。所以设计一套统一的信任网关对于企业变得极为重要。</p> <p>在此,齐迹分享了他的实践经验,他们首先想到要统一帐号,行业里面最典型的做法就是单点登录,用户只需要登录一次,其他信任系统可以直接访问,不需要重复登录,也不需要有很多的帐号密码。他们还引入了LDAP服务,进行域控和防止密码泄露。</p> http://vipread.com/library/item/1671 Wed, 09 May 2018 12:27:26 +0000 风控产品与产品风控 http://vipread.com/library/item/1670 <a href='http://vipread.com/library/item/1670'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525868759.png'><br /><p>唯品会高级安全产品经理刘新永为大家带来了风控产品与产品风控的话题讨论,他承接去年议题结论“不战而屈人之兵的防御思路”,继续深入探讨风控系统和业务系统的配合支撑关系,通过一两个案例分析,重点分享唯品会的特色电商风控实践——产品风控。</p> <p>会上,刘新永为大家解释了什么是产品风控,产品逻辑本身应该具备严谨性和健壮性,实现业务与安全的平衡,从而达到避免或降低业务风险的风控目标。在开展产品风控时,必须要建立起安全完备的管理流程,在风险评估时,要遵循三大原则:业务和安全的平衡;我们不可能完全消除风险,要做到风险可控;最后非常重要的一点是一定要预备降级措施。</p> <p>他还阐释了产品风控当中有两个核心的工作,并把这两个工作总结为一个中心两个基本点。所谓的一个中心指的是账户体系,如果它出了问题,搭建风控安全体系会非常困难;两个基本点指的是账户体系的登录和注册两个流程,它们的安全水平直接决定了业务的质量。</p> <p>此外,他还特别提到,我们要关注公司的战略走向,当战略执行落地的时候,我们就可以从容面对新的挑战。</p> http://vipread.com/library/item/1670 Wed, 09 May 2018 12:25:59 +0000 移动设备指纹 – Research on mobile device fingerprinting http://vipread.com/library/item/1669 <a href='http://vipread.com/library/item/1669'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525868654.png'><br /><p>在电商行业中往往遇见一些常见的安全问题,比如说批量请求的行为;除此之外,我们还会遇到客户端的对抗和设备取证等诸多问题。面对这些问题时,传统的防御体系很难做对抗,对此唯品会资深信息安全工程师dy为大家着重分析了什么是设备指纹,并围绕设备指纹相关构架思路、设备指纹应用场景和价值以及在安全防御过程中所面临的一系列安全问题的解决之道等话题进行了经验分享。</p> <p>什么是设备指纹?据dy介绍,在识别一个人的时候,我们可能通过脸部特征或者是笑容特征;而在识别设备的时候,我们可能是通过硬件维度、软件的属性去识别这台设备,也就是指通过一组设备的特征值,唯一且相对稳定的去映射一台设备。</p> <p>我们可以将设备指纹技术用在这样几个场景:第一个场景是和批量请求行为对抗;第二个场景是隐式双因素认证,让整个登录流程会变得相当友好;第三个场景是是构建可信的环境体系;第四个是用户被盗时的设备取证;最后一个场景是营销活动中和黄牛的对抗。</p> <h1>Agenda</h1> <ul> <li>一些安全问题与成因 </li> <li>设备指纹研究思路 </li> <li>设备指纹应用场景 </li> <li>Future Work </li> </ul> http://vipread.com/library/item/1669 Wed, 09 May 2018 12:24:15 +0000 我要我的云安全--中小企业云上信息安全技术实践 http://vipread.com/library/item/1668 <a href='http://vipread.com/library/item/1668'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525868450.png'><br /><p>“云计算这几年是大势所趋,但是我们上了云之后真的安全了吗?答案是不存在的。”信息安全专家傅奎的议题主要围绕云安全技术展开。运行环境发生变化给安全人员带来了很大的挑战。那么,我们应该如何在云平台上开展安全工作?傅奎分享到,我们可以做这样几步,第一步是是做好基础防护,识边界扎篱笆,把云平台基础的产品用好;第二步是要科学搭建云上的防护框架;此外,我们还要运营好云上的安全产品,和云平台不断沟通、共同成长。</p> http://vipread.com/library/item/1668 Wed, 09 May 2018 12:20:51 +0000 大型企业应用安全方案 http://vipread.com/library/item/1667 <a href='http://vipread.com/library/item/1667'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525868288.png'><br /><p>在演讲中她指出,应用软件安全是企业安全的根本,随着黑客攻击越来越多的利用源代码漏洞,解决源代码的安全问题变得日益重要。大型企业内部往往拥有大量应用程序和源代码、多种编程语言以及各个团队不同的开发流程和语言环境。如何在全企业内部建立统一高效的安全开发流程和管理框架,在开发早期杜绝应用程序设计以及源代码的安全问题,是每个首席安全官急需解决的难题。</p> <p>钟卫林结合多年在美国大型银行和互联网公司建立应用安全开发和管理框架的经验,提出了自己的见解。她认为,应该从战略和战术两方面来进行讨论。不管是哪一种方案,不管是哪一种公司风格,不管是哪一种人才储备哪一种技术力量,都要从政策、流程、技术、人才四个方面考虑。</p> <ul> <li>应用软件安全是企业安全的根本 </li> <li>大型企业应用软件安全解决之道 </li> <li>源代码安全是产品安全的根源 </li> </ul> http://vipread.com/library/item/1667 Wed, 09 May 2018 12:18:09 +0000 基于金融知识图谱的反欺诈 http://vipread.com/library/item/1666 <a href='http://vipread.com/library/item/1666'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525868065.png'><br /><p>卢铮在分享中指出,唯品会引入金融知识图谱的目的主要是为了对抗团伙欺诈。反欺诈其实就是一个机器学习中的二分类问题,金融知识图谱就是作为提取特征的工具,主要起到三层作用,第一层是连接账号、挖掘账号背后的人;第二层是连接欺诈者,挖掘欺诈者背后的人;第三层是把所有人都连接起来。</p> <p>卢铮现场讲解金融知识图谱建立、分群、群特征提取的操作方法,目前,唯品金融图的规模是10亿个节点,9亿条边。利用基于金融知识图谱的反欺诈技术,唯品花申请通过率在降1%的情况下,坏帐率可以降20%。</p> <h1>概述</h1> <ul> <li>• 背景介绍 </li> <li>• 建图 </li> <li>• 分群 </li> <li>• 图特征提取 </li> <li>• 模型训练与效果 </li> </ul> http://vipread.com/library/item/1666 Wed, 09 May 2018 12:14:26 +0000 通用型漏洞的应急响应 http://vipread.com/library/item/1665 <a href='http://vipread.com/library/item/1665'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525867266.png'><br /><p>钟武强介绍到,应急流程主要分为三个阶段,第一个阶段是漏洞获悉;第二个阶段是具体的应急工作;第三个阶段则是总结与提升。他特别提到,在应急工作做完之后,应该按照时间线整理整个过程,发现哪些地方值得优化,提升安全能力,避免长期疲于救火。</p> <ul> <li>安全风险分类 </li> <li>漏洞Case 回顾 </li> <li>腾讯TEG安全平台部 </li> </ul> http://vipread.com/library/item/1665 Wed, 09 May 2018 12:01:06 +0000 数据安全,扑腾无止境 http://vipread.com/library/item/1664 <a href='http://vipread.com/library/item/1664'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525866982.png'><br /><p>朱应龙认为,做安全防护最主要目标之一是保护数据的机密性、完整性、可用性。数据的安全已经不是一个单一企业的问题了,当一方有难的时候,会造成八方受灾的局面。朱应龙分析了如何判断我们的架构有没有真的保护数据。让大家看到目前数据安全的形势,需要我们所有的企业肩负起数据安全的社会责任,需要共同的努力,携手共进去推动国内数据安全往前发展。</p> <h1>概要</h1> <ul> <li>一.数据安全方案普遍存在的弊端 </li> <li>二.数据安全治理层的必要性 </li> <li>三.如何实现数据安全治理层 </li> </ul> http://vipread.com/library/item/1664 Wed, 09 May 2018 11:56:22 +0000 2017中国企业邮箱安全性 研究报告 http://vipread.com/library/item/1663 <a href='http://vipread.com/library/item/1663'>本文链接</a><br /><img src='/static/uimages/2018-05-09/2_1525853021.png'><br /><ul> <li>目 录 </li> <li>第一章 电子邮箱的使用与规模 <ul> <li>一、 电子邮箱的使用规模 </li> <li>二、 电子邮箱用户行业分布 </li> <li>三、 电子邮件的地域分布 </li> <li>四、 电子邮件的时域分布 </li> </ul> </li> <li>第二章 垃圾邮件 <ul> <li>一、 垃圾邮件的规模 </li> <li>二、 垃圾邮件发送源 </li> <li>三、 垃圾邮件受害者 </li> <li>四、 垃圾邮件时域分布 </li> <li>五、 垃圾邮件与僵尸网络 </li> </ul> </li> <li>第三章 钓鱼邮件 <ul> <li>一、 钓鱼邮件的规模 </li> <li>二、 钓鱼邮件发送源 </li> <li>三、 钓鱼邮件受害者 </li> <li>四、 钓鱼邮件时域分布 </li> </ul> </li> <li>第四章 带毒邮件 </li> <li>第五章 鱼叉邮件的全球攻击 <ul> <li>一、 概述 </li> <li>二、 鱼叉攻击邮件综合分析 <ul> <li>(一)邮件主题分析</li> <li>(二)攻击行业分析</li> <li>(三)攻击地区分析</li> <li>(四)发件邮箱分析</li> </ul> </li> <li>三、 鱼叉攻击邮件携带文档分析 <ul> <li>(一)携带文档类型</li> <li>(二)攻击触发方式</li> <li>(三)最终攻击载荷</li> </ul> </li> <li>四、 鱼叉攻击邮件携带文档攻击案例<ul> <li>(一)利用漏洞攻击案例 </li> <li>(二)带毒宏攻击案例</li> <li>(三)带交互的恶意对象攻击案例 </li> <li>(四)嵌入带毒程序攻击案例</li> </ul> </li> </ul> </li> <li>第六章 国内鱼叉邮件攻击典型案例 <ul> <li>一、 摩诃草组织的鱼叉邮件攻击 </li> <li>二、 针对某特殊行业工业企业的鱼叉邮件攻击 <ul> <li>(一)仿冒 OA 钓鱼</li> <li>(二)带毒邮件附件</li> </ul> </li> </ul> </li> <li>附录1 2017年中国十大电子邮箱弱密码 </li> <li>附录2 2017年全球十大电子邮件安全事件 <ul> <li>一、 谷歌被令交出国外服务器上的电子邮件 </li> <li>二、 雅虎又泄露 3200 万账户数据 </li> <li>三、 黑客以公布电子邮件要挟社会团体 </li> <li>四、 黑客在暗网上兜售 2000 多万个 GMAIL账户 </li> <li>五、 美国两家科技公司被欺诈邮件骗取 1 亿美元</li> <li>六、 NECURS 僵尸网络重操旧业发送垃圾邮件 </li> <li>七、 丹麦称国防部和外交部邮箱遭俄黑客入侵 </li> <li>八、 加拿大贝尔 190 万个邮箱地址遭黑客窃取 </li> <li>九、 富国银行发错邮件导致 5 万客户信息泄露 </li> <li>十、 美国新型税务邮件诈骗来袭 </li> </ul> </li> <li>附录3 第三方电子邮件安全研究成果摘要 <ul> <li>一、 电子邮件欺诈增长 2370% </li> <li>二、 勒索软件已成最流行的邮件投递恶意程序 </li> <li>三、 银行木马 URSNIF 通过垃圾邮件进行传播 </li> <li>四、 全球约 1/3 大企业 CEO 的邮箱账户和密码可能遭泄露 </li> <li>五、 邮件地址解析漏洞影响全球 33 家邮件服务商 </li> <li>六、 两种模拟钓鱼攻击的点击率接近 100% </li> <li>七、 全球过半互联网邮件服务器受严重漏洞影响</li> </ul> </li> <li>附录4 各国最新电子邮件安全政策参考摘要 <ul> <li>一、 美国众议院通过对电子邮件新的隐私保护法案 </li> <li>二、 美国国家犯罪局(NCA)力推 DMARC 协议 </li> <li>三、 美 DHS 发布新规强化 WEB 安全和邮件安全 </li> </ul> </li> </ul> http://vipread.com/library/item/1663 Wed, 09 May 2018 08:03:42 +0000 接口安全道亦有道 http://vipread.com/library/item/1662 <a href='http://vipread.com/library/item/1662'>本文链接</a><br /><img src='/static/uimages/2018-05-08/2_1525794437.png'><br /><p>互联网+时代,面对众多业务应用、微服务以及小程序的接口的形态,有哪些Geek点,本议题为业务接口安全方向进一步攻防探索实践。 </p> <h1>目录</h1> <ul> <li> <ol> <li>接口安全必要性</li> </ol> </li> <li> <ol> <li>最近流行的案例</li> </ol> </li> <li> <ol> <li>接口定义及分类</li> </ol> </li> <li> <ol> <li>各技术形态案例</li> </ol> </li> <li> <ol> <li>自动定位接口工具</li> </ol> </li> <li> <ol> <li>关于XML和JSON聚合归纳</li> </ol> </li> </ul> http://vipread.com/library/item/1662 Tue, 08 May 2018 15:47:17 +0000