资料列表
Preview Name 作者 Date File info
  • “切尔诺贝利”之痛-情报驱动的安全运营
    • “切尔诺贝利”的影响
    • “切尔诺贝利”事故过程复盘
    • “事故”对情报工作的启示
    • 情报的概念
    • 痛苦金字塔模型
    • 情报运作的F3EAD循环
    • 情报驱动安全运营的理念
    • 安全运营建设的框架体系
    • 安全运营建设的业务痛点
    • 安全运营建设的提升建议
    • MSSP联合安全运营模式
    • MSSP服务的选择考虑
李燕宏@深信服安服 2019-07-10 03:15:19
  • 附件: 1 个
  • 大小: 1.9 M
  • 走向大融合!共建云安全生态圈
    • 我们有一个安全生态的共识 - 开放心态、开放交流、开放合作
    • 百度的安全现状
    • 比情报更重要的是分析能力 - 基于大数据与机器学习的实践
韩祖利 百度安全产品中心 2017-07-23 12:08:21
  • 附件: 1 个
  • 大小: 1.22 M
钧保 2017-01-19 11:53:08
  • 附件: 1 个
  • 大小: 0.47 M
  • 基于威胁情报的业务逻辑漏洞分析
  • 来自江南天安猎户攻防实验室安全研究员张洪骏为大家带来了《基于威胁情报的业务逻辑漏洞分析》,议题简单介绍电商、分析业务安全漏洞、解读威胁情报、描述电商安全现状等,议题干货多多呢,得到了大家的认可,小伙伴们也积极进行沟通。

    目录

    • 电商简介
    • 业务安全漏洞分析
    • 威胁情报解读
    • 电商安全现状
江南天安猎户攻防实验室.张洪骏 2016-07-26 08:48:22
  • 附件: 1 个
  • 大小: 6.83 M
  • 以攻为守的情报分析
  • 本场第一个议题是由魔方科技创始人以及团队负责人张佳发带来的《以攻为守的情报分析》,张佳发首先介绍了魔方科技的定位、理念以及愿景等,议题从何为情报分析、互联网+时代的安全风险、以攻为守的安全情报分析、Matrix系统架构和应用场景等这几个方面进行了详细的讲解。互联网上的信息增多,敏感信息泄露成为了辅助渗透的重要手段。随着互联网资产的增多,重大漏洞成为安全运维的重大挑战。以攻为守的安全情报分析来源于渗透测试,在进行入侵时往往先锁定目标,然后进行大规模的信息收集,再发下一个脆弱点进行利用,并持续扩大,最后成功入侵。以外网资产作为持续监控模拟APT攻击过程中的资产发现、信息收集、漏洞挖掘,定位企业外网脆弱点,先于恶意攻击者发现问题所在……

    目录

    • 何为情报分析
    • 互联网+时代下的安全风险
    • 以攻为守的安全情报分析
    • Matrix系统架构
    • 应用场景
张佳发 2016-07-26 08:43:45
  • 附件: 1 个
  • 大小: 3.27 M
  • OWASP CISO Survey Report – Tactical Insights for Managers
  • 本次演讲是关于最新版的OWASP CISO调查报告项目,该项目是基于对全球数百位CISO和高级安全经理的调查数据而编译而成的。OWASP CISO调查报告包含最新安全行业趋势和安全风险

    该目标是给高级管理者们提供关于应用程序和网络安全方面的战术情报、指引和最佳的实践方法。随着不断演变的威胁环境危及绑定的敏感数据和公司信息的网络应用程序,CISO们将面临如何最好地减轻这些风险的挑战。通常情况下,风险决策包括了贸易当中现有的和新的网络应用程序的安全性措施,并决定在哪里进行投资。在应用程序安全方面进行正确的投资是非常关键的,这能够减少安全隐患和达到治理、安全和遵从法规政策。

Tobias Gondrom 2016-06-19 07:55:04
  • 附件: 1 个
  • 大小: 7.1 M
  • 纵深防御和新威胁情报感知的利器——蜜罐
  • 对于安全防护来说,真正可怕的是自身的无知,知识的不对称导致的威胁发生在身边却不知晓,会让防护者陷入“我已经做的足够好”的Comfort Zone。如何了解这个世界真实地在发生什么?尽快地获取到高质量精准的情报,找准威胁发展的方向就成了不得不面对的问题。蜜罐作为一个投入产出比极高的情报源,在当今快速变化的对抗中被赋予了新的使命。 议题从对蜜罐自身定位重新思考开始,结合现代企业对于蜜罐的需求,通过海量互联网数据支撑和攻击预测模型,跳出原有蜜罐的局限,提出了立体化自适应的蜜罐方案。通过对我们获取到的实际案例进行解读,重新调整我们对于蜜罐系统的期望。展示了现代蜜罐系统如何帮助安全团队更好的理解网络攻击的“黑暗森林”,回答企业内以及互联网上”What’s happening”这一话题。让这一“古老”的技术,在现今的“威胁情报”先导的安全实践中“重焕新生”。

    目录

    • •互联网的黑暗森林
    • •Think Out Of The Box
    • •自适应的新型蜜罐
    • •部署与捕获
    • •展望与未来
王宇(xi4oyu) 2016-05-03 12:34:21
  • 附件: 1 个
  • 大小: 2.46 M
  • 安全威胁与威胁情报
    • 行远不忘初心:我们为什么来到这里
    • 概念:事件、威胁、风险
    • 改变概念的价值?
    • 避免雷达失灵
    • 避免视而不见
    • 避免劳而无功
    • 避免全无威慑
    • 避免鸡同鸭讲
    • 威胁应对的前提:威胁知识/情报
    • 不同的视角,相同的本质
    • 情报/知识来源于深度分析
    • 情报/知识来源于持续、深刻的观察
    • 情报/知识来源于多维、多路(带内外)
    • 挑战:来源够多吗?视野够大吗?
    • 挑战:能力够强吗?
    • 挑战:用得上吗?
    • 挑战:等得急吗?
    • 挑战:(be your own police)做得到吗?

    • 总结:都讲了些什么

      • 为什么转而讲安全威胁、 解决什么问题
      •  什么是威胁情报、威胁 情报的来源
      •  威胁情报分析与威胁应 对的主要挑战
    • 我们缘何来到这里?我们要到哪里去?

    • ONE MORE THING:我们追求的目标
杜跃进@阿里巴巴安全部 2016-04-17 02:45:44
  • 附件: 1 个
  • 大小: 1.95 M
  • 以攻为守的情报分析v2
  • 目录

    • 何为情报分析
    • 互联网+时代下的安全风险
    • 以攻为守的安全情报分析
    • Matrix系统架构
    • 应用场景

    化被动转换为主动,将主动权放在自 己手上

魔方安全 2016-02-20 12:11:15
  • 附件: 1 个
  • 大小: 1.88 M