资料列表
Preview Name 作者 Date File info
  • 《信息安全研究》2018年 4卷 10期
    • 特别策划
      • 特朗普政府网络安全政策走势 及中国应对方略
    • 风险评估专题
      • 智能联网设备身份认证安全风险评估
      • 风险评估服务能力成熟度模型研究
      • 网络安全风险评估在电子政务中的实践
      • 电力行业工业控制系统信息安全风险评估研究
      • 基于博弈模型的物联网系统漏洞风险评估
      • OCTAVE风险评估方法在电子政务外网的应用
      • 信息安全风险管理标准体系研究
      • 信息安全风险评估实施模型研究
      • 商业银行信息系统安全风险识别与风险库研究
      • 信息安全风险评估服务资质认证发现
    • 法律法规
      • 西部少数民族地区网络舆情治理研究
      • 我国工业控制系统信息安全政策和标准体系架构研究
信息安全研究 2018-12-20 13:12:31
  • 附件: 1 个
  • 大小: 23.05 M
  • 小米 IoT 安全之路
    • 小米安全团队
    • IoT 发展态势
    • IoT 攻击案例
    • 家用 IoT 面临风险
    • 小米IoT产品
    • 小米产品安全上市流程
    • IoT 风险建模
    • 风险评估
    • 安全测试
    • 需要的能力
    • 安全情报&应急响应
    • 安全标准化
    • 小米账号风控
    • IoT 业务风控
    • IoT 安全体系
    • 一个 IoT 产品攻击场景
    • 解决方案
    • 安全SIM卡
    • 将 SIM 卡变为安全芯片
    • 小米安全之路
陈洋 小米首席安全官 2018-03-10 03:57:06
  • 附件: 1 个
  • 大小: 4.95 M
刘霖 北京天空卫士网络安全技术有限公司 创始人 CEO 2016-09-05 13:16:13
  • 附件: 1 个
  • 大小: 9.19 M
  • 移动通信解决方案渗透思路总结
  • 过去一年中假基站、广告短信、诈骗短信、电信诈骗屡屡成为媒体头条和民众关注的话题,在信息安全圈内更是引来诸多议论和吐槽,但鉴于IT背景与通信背景终究隔着行业知识体系的不同而让诸多信息安全爱好者在移动通信安全领域显得一头雾水,甚至充满神秘。过去的2G、现在的3G、未来的4G已逐渐成为互联网发展、信息化生活支撑和代言的趋势下,移动通信安全的重要不言而喻,其长久不为众人所关注的神秘感亦当得以揭开。

    • 移动通信解决方案解析
    • 移动通信解决方案面临的安全威胁
    • 移动通信解决方案渗透测试
Pcanyi(宋飞) 2016-05-17 12:35:51
  • 附件: 1 个
  • 大小: 1.63 M
  • 渗透测试操作实务
    • 1.渗透测试服务概述
    • 1.1 渗透测试服务概述
    • 1.2. 渗透测试能为客户带来的收益

    • 2.渗透测试涉及的技术

    • 2.1. 预攻击阶段
    • 2.2. 攻击阶段6
    • 2.3. 后攻击阶段8
    • 2.4. 其它手法9

    • 3.操作中的注意事项

    • 3.1 测试前提供给Pen-Tester的资料10
      • 3.1.1. 黑箱测试10
      • 3.1.2. 白盒测试10
      • 3.1.3. 隐秘测试10
    • 3.2 攻击路径10

      • 3.2.1. 内网测试 11
      • 3.2.2. 外网测试 11
      • 3.2.3. 不同网段/Vlan之间的渗透 11
    • 3.3 实施流程12

      • 3.3.1. 实施方案制定、客户书面同意12
      • 3.3.2. 信息收集分析12
      • 3.3.3. 内部计划制定、二次确认12
      • 3.3.4. 取得权限、提升权限12
      • 3.3.5. 生成报告13
    • 3.4 风险规避措施13

      • 3.4.1. 渗透测试时间与策略13
      • 3.4.2. 系统备份和恢复14
      • 3.4.3. 工程中合理沟通的保证14
      • 3.4.4. 系统监测14
    • 3.5. 其它15

    • 4.实战演练及报表输出15

    • 4.1. 实践操作过程15
      • 4.1.1. 预攻击阶段的发现15
      • 4.1.2. 攻击阶段的操作16
      • 4.1.3. 后攻击阶段可能造成的影响23
    • 4.2. 如何写好一份有价值的渗透测试报告23
吴鲁加@xfocus.net 2016-04-14 16:28:37
  • 附件: 1 个
  • 大小: 0.46 M
  • ISO27005信息安全技术风险管理(2008中文版)
    • 前言 4
    • 介绍 5
    • 1.范围6
    • 2.规范性引用文件6
    • 3.术语和定义6
    • 4.本国际标准的结构8
    • 5.背景9
    • 6.信息安全风险管理过程概述10
    • 7.确定范畴13
      • 7.1. 总则13
      • 7.2. 基本准则13
      • 7.3. 范围和边界 16
      • 7.4. 信息安全的组织架构17
    • 8.信息安全风险评估17
      • 8.1. 信息安全风险评估综述17
      • 8.2. 风险分析18
      • 8.3. 风险评价27
    • 9.信息安全风险处置28
      • 9.1. 风险处置综述 28
      • 9.2. 风险降低31
      • 9.3. 风险保持32
      • 9.4. 风险回避32
      • 9.5. 风险转移33
    • 10.信息安全风险的接受33
    • 11.信息安全风险的沟通34
    • 12.信息安全监视和评审35
      • 12.1. 监视和评审风险因子 35
      • 12.2. 风险管理监视、评审和改进37
ISO/IEC 2016-03-29 14:04:14
  • 附件: 1 个
  • 大小: 1.81 M
  • 风险评估理论与实践(邓二平@segelo)
  • 故事是这样发生的:

    一个乡下人进城里打工,由于疲惫于是乡下人就在一个露天的公园里睡觉,结果不小心被旁边的小偷盯上并把他口袋里的100块钱给偷走了,最后搞得晚上没饭吃……

    它的安全风险是这样的:

    • 风险 = 钱被偷走
    • 资产 = 100块钱
    • 影响 = 晚上没饭吃
    • 威胁 = 小偷
    • 弱点 = 打瞌睡

    风险评估理论

    • 定义1:风险评估是对信息资产面临的威胁、存在的脆弱性、造成的影响,以及三者综合作用而带来风险的可能性的评估。
    • 定义2:信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据

    风险评估的国家政策和标准

    风险评估实践

    • 风险评估要素
    • 风险评估方法
    • 风险评估工具
    • 风险评估的形式
    • 信息系统生命周期各阶段的风险评估
邓二平segelo@TASS 2016-03-17 03:56:43
  • 附件: 1 个
  • 大小: 13.31 M