4分钟
自动化和编排
ISO/IEC 27035简介-标准第2部分的更多细节
剧情简介
在题为“NIST和ISO中的事件响应生命周期”的系列文章中
我审查事件响应生命周期,如定义和描述的
与事件管理相关的NIST和ISO标准.
我在本系列的第一篇文章中介绍了这些标准
[/ 2017/01/11 /建议- -事件响应团队——包括在nist -特殊出版- 800 - 61 /)
在这篇文章的后面
[/ 2017/01/11 /介绍-事件-响应-生命周期- - nist - sp - 800 - 61 /)
开始
4分钟
Kom和
SOC和CSIRT有什么区别?
建立一个有效的安全组织需要合适的人,
过程和技术,有很多不同的方法可以
组织您的安全团队和策略.
您最常听到的两种类型的团队是安全运营中心(或安全运营中心)
soc)和计算机安全事件响应小组(或csirt). 哪个是
最适合您的组织取决于几个因素. 让我们来讨论一下差异
每个团队之间的结构类型,以及如何决定
2分钟
Kom和
鼓舞人心的黑客照片,并有机会得到你在波士顿BSides!
如果你从未见过黑客的行为,它可能看起来有点像
这(根据库存照片):
凉爽的色调加上一个小插图,捕捉到一个穿着黑色连帽衫的黑色人物,驼背
在一台带放大镜的笔记本电脑上,还有一个数字雨背景来强调
情绪.
这听起来像你在整夜敲击键盘后的样子吗? 作为你的
邻居们,当我们看到一张好的黑客照片时,我们可以欣赏.
所以我们才给你一个机会让你得到你的
3分钟
Kom和
通过命令驱动的自动化关闭供应商漏洞差距
许多安全运营团队仍在努力管理漏洞,
特别是在与供应商和第三方软件结合时. 供应商
notification <-> triage <-> patch cycle often requires careful coordination to
确保关键的错误得到审查,并迅速应用补丁,同时
平衡停机风险和由于不稳定而可能出现的其他问题
补丁或系统不兼容.
在Kom和之前,监控和协调供应商漏洞响应是
3分钟
自动化和编排
高级加密标准(AES)
剧情简介
有很多数据加密
[http://www.rapid7.方法或标准
市场上有哪些. 我们打算学习所有这些方法并加以实施
他们在需要的时候. 起初,它们是安全的,但随着技术的发展
经过多年的发展,他们提供的安全保障不足以应对
日益增长的安全和数据完整性威胁. 我们将从……开始讨论
最流行的标准之一,高级加密标准,AES.
Int
3分钟
自动化和编排
如何在Ubuntu Linux上使用Apache配置ModSecurity
剧情简介
Apache web服务器是世界上使用最广泛的web服务器. 那么web服务器
安全性是每个系统管理员的关键部分. 有很多工具
和技术用于保护Apache web服务器. 主题mod_security是
一个重要的Apache模块,提供入侵检测和
web服务器防护.Mod_security用于实时web应用
监视、日志记录和访问控制. Mod_security用于保护web
各种类型的服务器
2分钟
自动化和编排
如何配置moddevasive与Apache在Ubuntu Linux上
剧情简介
Mod_evasive是一个Apache模块,可以用来防止各种
对Apache web服务器的各种攻击,包括DDoS, DoS和暴力破解.
Mod_evasive在攻击和报告恶意时提供规避操作
通过电子邮件和syslog进行活动. 它的工作原理是检查进入网络的流量
apache web服务器使用IP地址和url的动态哈希表,然后
阻断来自超过预定阈值的IP地址的流量.
在这里,我们将进行解释
10分钟
Kom和
调查我们的技术——物联网或威胁互联网?
一个寒冷的冬天下午,我坐在办公室里,诅咒着好几度的空气
由于网络连接缓慢,我周围的温暖,我想看看
问题是. 我最近安装了一个新的无线接入系统
这些点的信号应该足够强,能覆盖整栋房子
让阳光照进院子里.
我登录到控制器的ap,这有助于提供所有的方式
有关连接的不同设备的统计数据,
5分钟
Kom和
Windows上的恶意软件事件响应步骤,以及确定威胁是否真正消失
恶意软件可以是一只狡猾的小野兽. 一旦它在你的电脑或网络上,它
可能很难发现,除非你明确地寻找它. 在处理
恶意软件,非常重要的是不仅要知道要寻找的迹象,而且
另外如何及时阻止恶意软件,减少感染的传播
被检测到的事件.
恶意软件可以迅速传播,尤其是在公司环境中
在公司范围内使用电子邮件作为主要的沟通方式
4分钟
自动化和编排
网络安全演习-效益和实践方面(2 / 2)
剧情简介
在题为“NIST和ISO中的事件响应生命周期”的系列文章中
“我审查了事件响应生命周期
[/ 2017/01/11 /介绍-事件-响应-生命周期- - nist - sp - 800 - 61 /)
在NIST特别出版物(SP) 800-61 -计算机中定义和描述
保安事故处理指引.
在我继续讨论ISO/IEC 27035标准之前,我认为它很有趣
简要讨论网络安全演习如何帮助准备处理
事件.
Cybersec
4分钟
自动化和编排
网络安全演习-好处和实践方面(1 / 2)
剧情简介
在题为“NIST和ISO中的事件响应生命周期”的系列文章中
“我审查了事件响应生命周期
[/ 2017/01/11 /介绍-事件-响应-生命周期- - nist - sp - 800 - 61 /)
在NIST特别出版物(SP) 800-61 -计算机中定义和描述
保安事故处理指引.
在我继续讨论ISO/IEC 27035标准之前,我认为它很有趣
简要讨论网络安全演习如何帮助准备处理
事件.
Cybersec
4分钟
自动化和编排
网络安全信息共享-欧洲视角(1 / 2)
剧情简介
在题为“NIST和ISO中的事件响应生命周期”的系列文章中
我们已经审查了事件响应生命周期
[http://851y.ztrl.net/blog/post/2017/01/11/introduction -事件-响应-生命周期- nist - sp - 800 61/]
在NIST特别出版物(SP) 800-61 -计算机中定义和描述
保安事故处理指引.
我们还讨论了信息共享需求
[http://851y.ztrl.net/blog/post/2017/02/21/nist - sp - 800 - 61 -信息- sharing/]
4分钟
Kom和
如何加入和培训您的安全团队
雇佣合适的人
(/ 2016/07/07 / the-importance-of-investing-in-people-before-tools-in-cybersecurity /)
建立一个伟大的安全运营团队的第一步是什么. 但是你也
必须培训他们了解您的公司如何处理和实现安全
措施.
普遍的现实是,许多公司缺乏时间或专业知识来进行设计
并执行有效的培训计划. 雇佣最好的保安人员
意味着他们需要了解您的网络和系统是如何确认的
3分钟
自动化和编排
Sybil攻击,检测和预防
剧情简介
西比尔攻击是以一个虚构人物的名字命名的
障碍. Sybil攻击是针对网络社交声誉的攻击
网络通过使用虚假身份的虚假资料的扩散. 假的资料
已经成为在线社交网络中持续不断的威胁了吗. As
企业和个人都喜欢社交网络,这是物理和网络之间的界限
网络世界正变得越来越模糊. 因此,发现、预防和预防是至关重要的
包含虚假账户1
3分钟
Kom和
安全编排和安全自动化:区别是什么?
安全编排之间的区别是什么
[http://www.rapid7.和安全性
自动化(http://851y.ztrl.net/fundamentals/security-automation/]? 当你
可能明白它们是不同的,你可能不知道它们到底在哪里
在它们之间画一条线,或者它们如何组合在一起. 在这篇文章中,我们将解释
每一个都意味着什么,以及如何使用安全编排和自动化
在一起
[http://851y.ztrl.net/solutions/security-