资料列表
Preview Name 作者 Date File info
  • 大型互联网企业的数据安全攻与防
    • 定义
    • 美国企业数据泄露的挑战
    • 大型互联网企业面临的挑战
    • 普遍存在的接地气挑战
    • 方法论
    • 数据安全能力的体系架构
    • 数据安全功与防 第一步 摸个底
    • 数据安全功与防 第二步 进不来
    • 数据安全功与防 第三步 看不懂
    • 数据安全功与防 第四步 乱不了
      • 拓展可解决的行业场景
    • 数据安全功与防 第五步 拿不走
    • 数据安全功与防 第六步 走不脱
    • 运营是核心抓手 指标是价值评价
    • 管理约束与组织保障
    • 总结与建议-补充
钱业斐@滴滴出行 2019-11-01 07:03:00
  • 附件: 1 个
  • 大小: 66.66 M
  • 企业安全建设进阶
  • 企业安全建设一直是经久不衰的话题,此次王哲通过论述SDL威胁建模、SDL白盒扫描、SDL被动扫描、DevSecOps、漏洞管理、安全大数据、数据分析场景等众多安全建设的要点,分享了自己在企业安全建设中积累的经验。

    • 金融科技的安全发展
    • 我安全吗
    • SDL
    • SDL威胁建
    • SDL白盒扫描
    • SDL被动扫描
    • DevSecOps
    • 漏洞管理
    • 安全大数据
    • 数据分析场景
    • 宜人盾
    • superscan
    • App隐私保护
    • 我安全吗?
    • 没有想象的安全
    • 反思
    • 从A点到B点
王哲@宜信 2019-10-29 12:40:37
  • 附件: 1 个
  • 大小: 10.99 M
  • 内网入口防护-钓鱼邮件检测与治理
  • 钓鱼邮件是黑客最常用,也是成本最低的攻击手段,无论是希拉里的邮件门,还是乌克兰电厂断电事件,都是由一封简单的钓鱼邮件引发的。对于企业来讲,除了要向员工不断的宣传钓鱼邮件识别技巧,还要想办法通过技术手段提高钓鱼邮件的检测率。

    本议题结合360在邮件安全方面的最佳实践经验,从邮件还原到钓鱼检测、威胁发现到告警运营、自动处置到安全运营闭环,全方位讲解企业该如何构建一套较为完备安全的邮件系统。

    • 最初的邮件系统
    • 目标一:增强文件检测能力
    • 目标二:增加语义检测能力
    • 目标三:告警关联分析
    • 目标四:自动化运营闭环
    • Lots of things to do
王禹 360 MeshFire Team 安全研究员 2019-10-28 05:46:55
  • 附件: 1 个
  • 大小: 1.95 M
  • 攻防体系之供应链攻击
  • 企业在生产过程中,必须与供应链上的其他企业形成合作关系,而这无疑增加了企业的安全风险。目前,大部分企业都缺乏供应链安全管理,赖志活在分享中特别强调,作为企业需要尽快构建供应链安全体系,要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改,可以对供应商进行安全准入审查,分级找出高风险供应商,对不同风险级别的供应商,采用不同调查与评估策略,对发现的安全问题提出整改建议并跟踪整改效果,持续地监控供应商的安全状况。

    • 1.供应链的起源与趋势
      • 初识供应链安全
      • 供应链的威胁来源
    • 2.供应链面临的攻击面
      • web站点供应链攻击样例
      • 实战中网络攻击面临的攻击面
      • 供应链攻击案例
      • 企业引入供应链引发的风险
    • 3.如何应对供应链上的威胁
      • 供应链安全体系建设
      • 建立可回溯的资产管理体系
      • 企业防范措施
      • 应对案例
360RedTeam赖志活 2019-10-28 05:44:38
  • 附件: 1 个
  • 大小: 0.52 M
张博@同程艺龙安全负责人 2019-10-15 02:22:11
  • 附件: 1 个
  • 大小: 2.88 M
黄鹏华(PH22) 2019-09-15 09:03:18
  • 附件: 1 个
  • 大小: 1.63 M
  • S/MIME邮件安全解决方案
  • 很多网络威胁都是利用看起来合法的邮件诱骗受害者点击恶意链接或打开附件,从而在受害者系统中植入恶意软件,为攻击者盗取机密信息或彻底搞瘫受害者的网络。如何保证邮件的完整性,如何验证发件人身份,如何防止发件人抵赖,是当今企业迫切的安全需求。演讲者与在场嘉宾共同探讨了企业邮件安全的解决之道。

曾瑞丰@亚洲诚信资深售前顾问 2019-09-11 05:11:53
  • 附件: 1 个
  • 大小: 8.77 M
  • 企业安全实践之等保与HW
  • 等级保护2.0国家标准,按照公安部网络安全保卫局的统一部署,分别于5月13日和6月3日在北京和上海做了宣贯,在当下的信息产业,如何解决2.0标准下的安全问题成为各企业各安全厂商关心的重点方向,王磊在这里就等保2.0的相关内容和最近业界都较为关注的HW行动,与大家做一些实践性的探讨,希望可以促进行业解决方案的形成和思路。

    • 企业安全实践之等级保护
    • 企业安全实践之HW行动
fw339@看雪论坛业务安全版主 2019-09-11 05:05:47
  • 附件: 1 个
  • 大小: 2.51 M
  • 金融企业安全十大盲区
  • 十个容易忽视的安全盲区

    • 基础安全:TCP/IP协议
    • 影子IT :云访问安全代理CASB
    • 接口安全:API
    • 隐蔽通信:DNS/NTP/PING等
    • 泛终端安全:打印机/摄像头/移动端
    • 加密流量及检测:OPENSSL
    • 系统工具:POWERSHELL
    • 编译安全:加固选项
    • 地下黑市:暗网
    • 取证分析:WIN/LINUX/IOS/安卓
张涛@安全专家 2019-09-09 14:57:05
  • 附件: 1 个
  • 大小: 8.29 M
  • 企业数据安全的下一站:从数据资产到数据流安全
    • 数字化时代的全球数据安全挑战
    • 高价值数据不仅是企业资产也是黑产财富的源泉
    • 复杂网络空间下,数据从静态资产变成动态流,我们的防护边界在哪里?
    • 企业数据安全的下一站:基于数据流生命周期的安全防控
    • 以综合治理为中心的“服务、指挥、防护”一体化数据流安全指挥官:数盾
    • 体系核心:数据安全治理中心
    • 来自数盾全新数据安全技术的探索
    • 来自数盾的企业数据安全综合解决方案
    • 从数据资产到数据流安全的思考
黎巍@腾讯安全副总裁 2019-09-03 03:34:59
  • 附件: 1 个
  • 大小: 7.35 M