上一页 1 2 3 4 5 6 ··· 10 下一页
摘要: 漏洞信息管理平台是用于收集、管理、分析和报告安全漏洞信息的工具。这些平台帮助组织识别、优先级排序和修复软件漏洞,以提高网络安全态势。它们可以是商业产品,也可以是开源项目。以下是一些著名的漏洞信息管理平台的例子: Tenable Nessus:Tenable Nessus 是一个广泛使用的漏洞扫描工具 阅读全文
posted @ 2024-02-15 15:23 安全泰哥 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 云访问安全代理(CASB)、云工作负载保护平台(CWPP)和云安全态势管理(CSPM) Gartner提出的三大云安全工具CASB、CSPM、CWPP,针对基础架构中IaaS、PaaS和SaaS层中的不同安全问题,给出了针对性的解决方案。 Gartner提出的三大云安全工具—云访问安全代理(CASB 阅读全文
posted @ 2024-02-15 15:13 安全泰哥 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 渗透测试靶场DVWA 阅读全文
posted @ 2024-02-12 22:26 安全泰哥 阅读(12) 评论(0) 推荐(0) 编辑
摘要: Metasploit Framework: 一个广泛使用的开源渗透测试框架,提供了大量的利用代码、辅助模块和后渗透工具。攻击者可以利用它来执行远程代码执行、提权、创建持久访问的后门等操作 Metasploit 不仅仅是针对Web应用的渗透测试工具,它是一个功能强大、使用广泛的渗透测试框架,可以用于网 阅读全文
posted @ 2024-02-12 22:22 安全泰哥 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 后渗透(Post-exploitation)是网络攻击链的一个阶段,指在成功渗透目标系统或网络后执行的一系列活动。其目的是为了进一步巩固攻击者在系统中的地位,扩大访问范围,窃取数据,植入后门,或者为未来的攻击活动铺路。后渗透行为可能包括提权、横向移动、访问敏感数据、维持访问权限等多种手段。与初步渗透 阅读全文
posted @ 2024-02-12 22:08 安全泰哥 阅读(804) 评论(0) 推荐(0) 编辑
摘要: PTES是一种渗透测试标准,旨在提供一种通用语言描述的渗透测试执行范围和标准,始于2009年初,由一些创始成员围绕渗透测试行业讨论所得,参与者可以查看此列表。 其内容由7个主要部分组成,但该标准实际上并没有提供关于执行实际渗透测试的技术要求,但有一份相关的实践技术指南:http://www.pent 阅读全文
posted @ 2024-02-08 16:33 安全泰哥 阅读(403) 评论(0) 推荐(0) 编辑
摘要: Phishing Vishing Quishing Phishing(钓鱼攻击): Phishing 是通过电子邮件、短信、社交媒体等方式,诱使受害者点击恶意链接或提供敏感信息的一种攻击方式。 示例:您收到一封看似来自银行的电子邮件,要求您点击链接并登录以确认您的账户信息。链接实际上指向一个伪造的网 阅读全文
posted @ 2024-02-04 21:09 安全泰哥 阅读(25) 评论(0) 推荐(0) 编辑
摘要: GuardDuty 威胁检测 Trusted Advisor 漏洞修复建议 终端安全EDR crowdscrike AbuseIPDB - IP address abuse reports - Making the Internet safer, one IP at a time 阅读全文
posted @ 2024-02-04 20:02 安全泰哥 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 低代码开发平台 PowerApps 是一款由微软提供的低代码开发平台,它可以帮助用户创建自定义的业务应用程序,用于解决各种组织内部的业务问题。PowerApps 提供了许多功能和集成选项,以下是一些 PowerApps 可以实现的主要功能和示例: 数据收集应用程序: 创建一个移动应用程序,用于在现场 阅读全文
posted @ 2024-01-24 10:08 安全泰哥 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 数据的生命周期 数据全生命周期安全层是评估组织数据安全合规及风险管理等工作下沉至各业务场景能力水平的重要模块。要求组织以采集、传输、存储、使用、共享、销毁等环节为切入点,设置管控点和管理流程,保障数据安全。具体来说包括: 数据采集安全 是指根据组织对数据采集的安全要求,建立数据采集安全管理措施和安全 阅读全文
posted @ 2024-01-23 09:54 安全泰哥 阅读(71) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 10 下一页