當前位置:首頁 » 安全設置 » 網路安全ops
擴展閱讀

網路安全ops

發布時間: 2023-05-19 16:42:01

A. 紅隊最喜歡的18 種優秀的網路安全滲透工具

Bishop labs用了兩期博客,前後各總結了9個紅隊工具,共計18個紅隊使用的優秀滲透工具,其博客文章也提及,這份清單不是決定性的,也僅用於參考。

創建者: @IAmMandatory

用途:允許 谷歌 Chrome 瀏覽器將受害者的瀏覽器變成測試代理。

優點: CursedChrome 可以很容易地在紅隊參與期間模擬惡意瀏覽器擴展。用來劫持 Chrome 瀏覽器,繞過大多數 2FA 或其他可能存在的安全保護,並利用 cookie 來訪問任何基於網路的目標。


創建者: @symbolcrash1

用途: Universal Loader 是一個 Golang 庫,可以跨多個平台(Linux、Windows 和 OSX)從內存中載入共享庫,而無需CGO。

優點: Universal Loader 可以用在新的 Apple M1 晶元上,值得一提的是,這個 Golang 庫沒有使用 memfd,這使它成為第一個這樣做的 Golang Linux 載入器。由於這兩個原因,Universal Loader 是一個相當令人印象深刻的紅隊工具。

創建者: QSecure Labs

用途: Overlord 是一個基於 Python 的控制台命令行界面,用於自動化紅隊基礎設施。

優點: 在紅隊參與期間能夠根據需要快速啟動安全基礎設施非常重要,該工具可以節省大量時間,然後可以將這些時間用於進行一些實際的黑客攻擊。

創作者: @LittleJoeTables和@rkervell

用途: Sliver是一個用 Golang 編寫的跨平台通用植入框架。

優點: 這個工具是兩位 Bishop Fox 研究人員的創意,所以我們的偏見可能會表現出來。類似於商業工具Cobalt Strike。使 Sliver 值得注意的是諸如使用每個二進制混淆的動態代碼生成、多個和可擴展的出口協議以及支持多個操作員同時控制植入物等功能。此外,它易於使用且運行速度快。

創作者: @tillson_

用途: 使用 Githound 來定位暴露的 API 密鑰和其他圍繞 GitHub 浮動的敏感信息。該工具通過模式匹配、提交 歷史 搜索和「獨特的結果評分系統」工作。

優點: 像 Githound 這樣的秘密竊取工具並不少見,但這並沒有使這個工具(或其他類似工具)的價值降低。Githound 的一些可能用例包括檢測暴露的客戶 API 密鑰以及員工 API 令牌。如果您進行漏洞賞金,此工具可用於添加書簽 - 有些人報告說,由於它,因此獲得了數千美元的賞金。

創作者: @browninfosecguy

用途: 這個工具的名字說明了一切,在 PowerShell 中輕松地為 Microsoft Active Directory 設置實驗室。

優點: 速度很快,效果很好。可以使用此工具來確保您針對 Active Directory 使用的任何漏洞利用都已完善,然後再將其引入客戶端環境。對於只想更輕松地測試 Active Directory 的滲透測試員來說非常有用。


創建者: Microsoft Azure 紅隊

用途: 可以使用 Stormspotter 更好地可視化 Azure 攻擊面;此工具可幫助您繪制 Azure 和 Azure Active Directory 對象。

優點: 類似滲透測試工具BloodHound概念類似,只是該工具是為 Azure 環境設計的。對於任何藍色或紫色團隊成員來說,從防禦的角度來看,Stormspotter 也非常有用。

創建者: @Void_Sec

用途: ECG 實際上是一種商業工具。該工具是靜態源代碼掃描器,能夠分析和檢測 TCL/ADP 源代碼中真實和復雜的安全漏洞。

優點: ECG是一種強大的工具,可以填補令人驚訝的空白。正如 VoidSec 在他們的官方文章中所指出的,TCL代碼相當普遍;所以能夠徹底分析漏洞可能會非常有幫助。沒有很多其他工具可以滿足這種獨特的需求,無論是商業的還是其他的。

創建者: @TryCatchHCF

用途: 可以使用 DumpsterFire 構建「時間觸發的分布式」安全事件來測試紅隊進攻和藍隊防守。

優點: DumpsterFire 將傳統桌面練習提升到一個新的水平,它還使用自動化來在參與期間有效地進行多任務處理(並避開一些更乏味的事情)。DumpsterFire 允許的定製程度令人印象深刻;可以真正定製模擬安全事件來滿足獨一無二的情況。

10.GhostPack

創建者: SpecterOps ( @SpecterOps )

用途: 藉助強大的後開發工具集 GhostPack,可以做各種事情;可以攻擊 KeePass 2.X 資料庫、復制鎖定的文件、篡改 Active Directory 證書等。

優點: GhostPack 是一種滿足黑客需求的「一站式商店」。包含的 13 個工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一個 C# 工具集,直接與 Active Directory 環境中的 Kerberos 協議交互,允許直接與 Kerberos 屬性(例如票證和常規身份驗證)進行通信,然後可以利用這些屬性在網路中移動。Seatbelt 是一個 C# 項目,可用於面向安全的主機「安全檢查」,而 SharpUp 是一個 C# 工具,可識別本地許可權提升路徑。這些工具被無數紅隊和網路滲透測試員使用。

創作者: Benjamin Delpy ( @gentilkiwi )

用途: Mimikatz 可以從 Windows 環境中提取密碼和其他憑據。是一種非常流行的滲透測試工具,已經存在了十多年。但 Mimikatz 會定期維護和更新,以確保仍然是最前沿的工具

優點: 將 Mimikatz 視為網路滲透測試的瑞士軍刀。帶有幾個內置工具,對 Kerberoasting、密碼轉儲很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不僅適用於那裡的進攻性安全專業人員——防禦性安全團隊也可以從中受益(如果你發現自己處於紫色團隊場景中,這也是個好兆頭)。

創建者: Metasploit 項目 ( @metasploit ),由 Rapid7 與開源社區合作運營

用途: Metasploit 可以說是世界領先的滲透測試框架,由 HD Moore 於 2003 年創建。Metasploit 包括用於滲透測試幾乎每個階段的模塊,這有助於其普及。包括約 250 個後利用模塊,可用於捕獲擊鍵、收集網路信息、顯示操作系統環境變數等。

優點: Metasploit 後開發模塊非常龐大,有一個模塊最突出——Meterpreter 有效載荷。Meterpreter 允許 探索 目標系統並執行代碼,並且由於它通過內存 DLL 注入工作,因此不必冒險留下任何操作證據。Metasploit 後開發功能也非常通用,具有適用於 Windows、Linux 和 OS X 的模塊。

創作者: 阿德里安·沃爾默( @mr_mitm )

用途: 此後利用工具旨在繞過端點檢測和應用程序阻止列表。

優點: 可以使用 PowerHub 傳輸文件,而不會在測試環境中發出任何安全保護警報,這將使下一次滲透測試更加順暢和輕松。使用此工具領先於 Windows Defender。

創建者: LOLBAS 項目和亞利桑那州安全工程與研究小組

用途: LOLBAS 是一個字典,用於在 Windows 機器上使用二進制文件查找可能的許可權提升路徑。LLOLBAS 是與 LOLBAS 協同工作的攝取器。攝取器會在 Windows 機器上的 LOLBAS 列表中查找所有二進制文件,因此無需猜測或對列表進行排序以查找它們(這可能很乏味)。

優點: LOLBAS 項目可搜索機器上可能的許可權提升路徑,而 LLOLBAS 允許針對特定機器定製這些路徑。結合這兩個工具,(幾乎)在參與中勢不可擋。作為一個額外的好處,如果出現需要它們的情況,可以方便地使用離線工具。

創作者: @nil0x42

用途: PHPSploit 充當功能齊全的 C2 框架,通過單行 PHP 後門在 Web 伺服器上靜默地持久化。

優點: PHPSploit 是非安全參與時手頭上的一項了不起的工具——高效、用戶友好且運行安靜。正如其 GitHub 描述所述,PHPSploit 是「由偏執狂,為偏執狂設計的」。

創作者: 塞瓦加斯

用途: 可以使用 swap_digger 在後期開發或取證期間自動進行 Linux 交換分析。

優點: 在 Linux 交換空間中可以找到各種各樣的好東西,從密碼和電子郵件地址到 GPG 私鑰。Swap_digger 可以梳理這些交換空間並找到高影響力的獎杯,這將使評估更加成功。

創建者: RedCode 實驗室

用途: Bashark 是一個後開發工具包,顧名思義,是用編程語言 Bash 編寫的。這是一個可以產生巨大結果的簡單腳本。

優點: Bashark 工作快速而隱蔽,允許通過創建 Bash 函數來添加新命令,並清除在目標環境中使用腳本後可能留下的任何痕跡。

創作者: AlessandroZ

用途: 使用 BeRoot 項目查找可用於在 Windows、Linux 和 OS X 環境中提升許可權的常見錯誤配置。

優點: 識別常見的錯誤配置是在網路中立足的最可靠方法之一,因此找到這些錯誤配置的速度越快越好。BeRoot 項目在這方面提供了極大的幫助。

本文,旨在介紹一些紅隊工具,供大家了解和參考研究之用,不建議任何人利用網路技術從事非法工作,破壞他人計算機等行為。滲透有風險,入坑需謹慎。法網恢恢,疏而不漏。請正確理解滲透含義,正確利用滲透技術,做網路安全服務的踐行者。

B. 以如何在數字化中保護為題

如今,科技界最熱門的流行術語是「數字化轉型」,指的是企業希望迅速擺脫傳統辦公模式,同時轉向數字化商業實踐。在新冠疫情發生之後,數字化轉型的速度開始加快。

預計到2023年,經過數字化改造的企業預計將貢獻全球GDP的一半以上,達到53.3萬億美元。預計今年,全球65%的GDP將來自數字化,70%的企業在三年前已經或正在規劃數字化轉型戰略。

DevOps和數字化轉型:理想的合作夥伴
在過去幾年中,當數字化轉型開始從想法發展到實踐時,DevOps早已在軟體開發環境中流行起來。DevOps是一個用於自動化和管理數字化轉型的包羅萬象的術語,它通過改變企業的文化思維方式、打破孤島並為持續流程鋪平道路,幫助企業在數字化轉型中取得成功。

當人們想到DevOps時,這是一種文化轉變,需要願景、規劃、高管支持和緊密協作,以成功建立一種更集成的開發和交付應用程序的方式。有了它,團隊可以提高效率,更深入地了解他們的工作流程、工具集和流程,並增強下一代軟體,加強管理和安全性。

碰巧的是,數字化轉型也需要願景和規劃,也需要企業的文化變革。可以看到這兩個概念非常適合彼此的原因。

確保企業的數字化轉型和DevOps流程是安全的
在對網路攻擊保持高度警惕之際,企業正朝著所有這些轉型(以及更快的產品交付)邁進。

2021年是數據泄露事件數量破紀錄的一年。美國身份盜竊資源中心對去年的全球網路攻擊事件進行了調查,截至2021年9月30日的數據泄露事件總數比2020年的事件總數高出17%,2021年為1291起,2020年為1108起。

雖然數字化轉型不一定需要安全和受信任的端點,但鑒於圍繞網路安全的風險增加,自動化公鑰基礎設施(PKI)解決方案是一種理想的方法。從證書頒發機構(CA)請求證書、接收證書、將其綁定到端點以及管理它的過程通常很慢,並且如果沒有實現自動化,可能會變得很難處理。這造成了遵守監管公鑰基礎設施(PKI)要求和滿足企業政策的困難。藉助DevOps的PKI的數字化轉型可以實現自動化,幫助企業管理當今充滿挑戰的網路安全環境。

使用DevOps,企業可以展示自己在與人員、流程和不同技術合作以不斷優化客戶的開發操作、基礎設施和部署方面的熟練程度。該願景是一個精簡集成的組織,有助於加快、安全地啟用公鑰基礎設施(PKI)的應用程序生命周期。

據說DevOps只是指採用自動化工具。許多企業聲稱自己在實施DevOps,只是因為他們的一些團隊擁有軟體交付管道的自動化元素。自動化是一個組成部分,盡管它是一個重要元素,但企業還需要確保文化和流程(例如固有的安全實踐)得到同等的採用,以確保所有階段的連續性。

數字證書對DevOps和數字化轉型的重要性
從證書頒發機構(CA)請求證書、接收證書、人工將其綁定到端點以及自行管理證書的過程可能很慢並且缺乏可見性。有時,DevOps團隊通過使用不太安全的密碼學方法或從自行創建的不合規公鑰基礎設施(PKI)環境中頒發自己的證書來避免既定的質量核驗,從而使他們的企業面臨風險。來自經過認證和認可的全球信任證書頒發機構(CA)的公鑰基礎設施(PKI)證書為工程師提供了確保其容器和存儲在其中的代碼的安全性、身份和合規性的最佳方式。

為擴展和管理大量PKI證書而構建的證書管理平台非常適合DevOps環境。企業現在可以在持續集成(CI)/持續部署(CD)管道和應用程序中自動請求和安裝合規證書,以保護DevOps實踐並支持數字化轉型。

將企業的公鑰基礎設施(PKI)外包給證書頒發機構(CA)意味著開發人員可以通過單一來源來滿足所有證書需求,並且可以自由地專注於核心競爭力。用戶還可以利用證書頒發機構(CA)的公鑰基礎設施(PKI)產品來確保最佳實踐和滿足審計要求。

無論企業與哪個證書頒發機構(CA)合作,企業的DevOps團隊都應該期望:

符合標準的外包證書頒發機構(CA),可以滿足所有證書需求(例如,私有、公共、靈活的證書模板、短期證書)。降低證書管理的復雜性,使滿足信息安全團隊設定的企業政策變得容易。企業的證書和公鑰基礎設施(PKI)組件將與最佳實踐保持同步,並符合PCI-DSS、HIPAA和NIST等監管框架。
如果企業正在尋找一種更好的方式來管理證書,需要尋找一個可以擴展和管理大量公鑰基礎設施(PKI)證書的平台。這對於DevOps其環境來說是理想的,因為它使企業能夠在持續集成(CI)/持續部署(CD)管道和應用程序中自動請求和安裝合規證書,以保護DevOps實踐並支持數字化轉型。開發人員不再需要擔心公鑰基礎設施(PKI)。他們可以滿懷信心地自由地轉移到其他任務上,其結果不僅是高效交付,而且是安全的平台。

C. 網路安全資質證書有哪些

網路安全資格證書有:CISP國家注冊信息人員、CISP-PTE國家注冊滲透工程師、CISP-A國家注冊系統審計師、CISSP國際注冊信息安全專家、CISA國際注冊系統審計師、CSIM國際注冊信息安全經理、Security+信息安全技術專家、ISO27001Foundation認證、DevOpsMaster開發和運維、Prince2受控環境下的項目管理。

1、CISP國家注冊信息人員

CISP是國內權威認證,如果想在政府、國企和重點行業從業,這個認證都是非常重要的。

9、DevOps Master開發和運維

DevOps Master的發證機構是EXIN,這是一套最佳實踐方法理論,主要是為了讓在應用和服務的生命周期中促進I專業人員開發人員、運維人員和支持人員之間的協作和交流,適合做敏捷開發、運維、項目經理等職位的人去學習,提高工作效率。

10、Prince2受控環境下的項目管理

Prince2的發證機構是AXELOSPrince2在國內的知名度雖然不如PMP,但同樣都是項目管理,兩者的區別在於理論與實踐,PMP相對來說比較偏向於理論。且持有PMP證書的人想獲得更高級別的認證也是要考Prince2的專業級認證。



D. 幾個專業名詞:有關網路的

英文原義:The Internet Gopher Protocol

中文釋義:(RFC-1436)網際Gopher協議

註解:這是一種互聯網沒有發展起來之前的一種從遠程伺服器上獲取數據的協議。Gopher協議目前已經很少使用,它幾乎已經完全被HTTP協議取代了。

IETF
1、概述

IETF(互聯網工程任務組—The Internet Engineering Task Force)是鬆散的、自律的、志願的民間學術組織,成立於1985年底, 其主要任務是負責互聯網相關技術規范的研發和制定。

IETF是一個由為互聯網技術工程及發展做出貢獻的專家自發參與和管理的國際民間機構。它匯集了與互聯網架構演化和互聯網穩定運作等業務相關的網路設計者、運營者和研究人員,並向所有對該行業感興趣的人士開放。任何人都可以注冊參加IETF的會議。IETF大會每年舉行三次,規模均在千人以上。
IETF大量的技術性工作均由其內部的各類工作組協作完成。這些工作組按不同類別,如路由、傳輸、安全等專項課題而分別組建。IETF的交流工作主要是在各個工作組所設立的郵件組中進行,這也是IETF的主要工作方式。

目前,IETF已成為全球互聯網界最具權威的大型技術研究組織。但是它有別於像國際電聯(ITU-International Telecommunication Union)這樣的傳統意義上的標准制定組織。IETF的參與者都是志願人員,他們大多是通過IETF每年召開的三次會議來完成該組織的如下使命:

1.鑒定互聯網的運行和技術問題,並提出解決方案;
2.詳細說明互聯網協議的發展或用途,解決相應問題;
3.向IESG提出針對互聯網協議標准及用途的建議;
4.促進互聯網研究任務組(IRTF)的技術研究成果向互聯網社區推廣;
5.為包括互聯網用戶、研究人員、行銷商、製造商及管理者等提供信息交流的論壇。

2、IETF相關組織機構

(1)互聯網協會(ISCO -Internet Society)
ISCO是一個國際的,非盈利性的會員制組織,其作用是促進互聯網在全球范圍的應用。實現方式之一便是對各類互聯網組織提供財政和法律支持,特別是對IAB管理下的IETF提供資助。

(2)互聯網架構委員會(IAB-Internet Architecture Board)
IAB是ISOC的技術咨詢團體,承擔ISCO技術顧問組的角色;IAB負責定義整個互聯網的架構和長期發展規劃,通過IESG向IETF提供指導並協調各個IETF工作組的活動,在新的IETF工作組設立之前IAB負責審查此工作組的章程,從而保證其設置的合理性,因此可以認為IAB是IETF的最高技術決策機構。
另外,IAB還是IRTF的組織和管理者,負責召集特別工作組對互聯網結構問題進行深入的研討。

(3)互聯網工程指導組(IESG-Internet Engineering Steering Group)
IETF的工作組被分為8個重要的研究領域,每個研究領域均有1-3名領域管理者(Ads—Area Directors),這些領域管理者ADs均是IESG的成員。
IESG負責IETF活動和標准制定程序的技術管理工作,核准或糾正IETF各工作組的研究成果,有對工作組的設立終結權,確保非工作組草案在成為請求註解文件(RFC)時的准確性。
作為ISOC(Internet協會)的一部分,它依據ISOC理事會認可的條例規程進行管理。可以認為IESG是IETF的實施決策機構。
IESG的成員也由任命委員會(Nomcom-Nominations Committee)選舉產生,任期兩年。

(4)互聯網編號分配機構(IANA-Internet Assigned Numbers Authority)
IANA在ICANN的管理下負責分配與互聯網協議有關的參數(IP地址、埠號、域名以及其它協議參數等)。IAB指定IANA在某互聯網協議發布後對其另增條款進行說明協議參數的分配與使用情況。
IANA的活動由ICANN資助。IANA與IAB是合作的關系。

(5)RFC編輯者(RFC Editors)
主要職責是與IESG協同工作,編輯、排版和發表RFC。RFC一旦發表就不能更改。如果標准在敘述上有變,則必須重新發表新的RFC並替換掉原先版本。該機構的組成和實施的政策由IAB掌控。

(6)IETF秘書處(RFC Secretariat)
在IETF中進行有償服務的工作人員很少。IETF秘書處負責會務及一些特殊郵件組的維護,並負責更新和規整官方互聯網草案目錄,維護IETF網站,輔助IESG的日常工作。

(7)互聯網研究任務組(IRTF-The Internet Research Task Force)
IRTF由眾多專業研究小組構成,研究互聯網協議、應用、架構和技術。其中多數是長期運作的小組,也存在少量臨時的短期研究小組。各成員均為個人代表,並不代表任何組織的利益。

3、IETF標準的種類

IETF產生兩種文件,一個叫做Internet Draft,即「互聯網草案」,第二個是叫RFC,它的名字來源是歷史原因的,原來是叫意見徵求書或請求註解文件,現在它的名字實際上和它的內容並不一致。互聯網草案任何人都可以提交,沒有任何特殊限制,而且其他的成員也可以對它採取一個無所謂的態度,而IETF的一些很多重要的文件都是從這個互聯網草案開始。
RFC更為正式,而且它歷史上都是存檔的,它的存在一般來講,被批准出台以後,它的內容不做改變。RFC也有好多種:第一個就是它是一種標准;第二個它是一種試驗性的,RFC無非是說我們在一起想做這樣一件事情,嘗試一下;還一個就是文獻歷史性的,這個是記錄了我們曾經做過一件事情是錯誤的,或者是不工作的;再有一種就是叫做介紹性信息,其實里邊什麼內容都有。
作為標準的RFC又分為幾種:
第一種是提議性的,就是說建議採用這個作為一個方案而列出。
還有一種就是完全被認可的標准,這種是大家都在用,而且是不應該改變的。
還有一種就是現在的最佳實踐法,它相當於一種介紹。
這些文件產生的過程是一種從下往上的過程,而不是從上往下,也就是說不是一個由主席,或者由工作組負責人的給一個指令,說是要做什麼,要做什麼,而是有下邊自發的提出,然後在工作組里邊討論,討論了以後再交給剛才說的工程指導委員會進行審查。但是工程指導委員會只做審查不做修改,修改還是要打回到工作組來做。IETF工作組文件的產生就是任何人都可以來參加會議,任何人都可以提議,然後他和別人進行討論,大家形成了一個共識就可以產出這樣的文件。

4、IETF的研究領域

IETF的實際工作大部分是在其工作組(Working Group)中完成的。這些工作組又根據主題的不同劃分到若干個領域(Area),如路由、傳輸和網路安全等。每個領域由一到兩名主管(Area Directors)負責管理,所有的領域主管組成了互聯網工程組指導組(Internet Engineering Steering Group - IESG)。IETF工作組的許多工作是通過郵件列表(Mailing List)進行的。IETF每年召開三次會議。

目前,IETF共包括八個研究領域,132個處於活動狀態的工作組。
(1)應用研究領域(app— Applications Area),含20個工作組(Work Group)
(2)通用研究領域(gen—General Area),含5個工作組
(3)網際互聯研究領域(int—Internet Area),含21個工作組
(4)操作與管理研究領域(ops—Operations and Management Area),含24個工作組
(5)路由研究領域(rtg—Routing Area),含14個工作組
(6)安全研究領域(sec—Security Area),含21個工作組
(7)傳輸研究領域(tsv—Transport Area),含1個工作組
(8)臨時研究領域(sub—Sub-IP Area),含27個工作組

5.1) 應用研究領域(app— Applications Area)
雖然IETF的研究范圍劃定為「Above the wire, Below the application」,即IETF並不關注於應用領域的研究,但是對於與互聯網的運營密切相關的應用還是受到了重視,並成立的專門的工作組。
目前應用研究領域共包括20個處於活動狀態的工作組。隨著互聯網的發展,這個研究領域的工作組數目還要增長。
Calendaring and Scheling (calsch) ――日歷與時間規劃工作組
Cross Registry Information Service Protocol (crisp) ――交叉注冊信息服務協議工作組
Electronic Data Interchange-Internet Integration (ediint) ――EDI與互聯網集成工作組
Internet Fax (fax) ――互聯網傳真工作組
Geographic Location/Privacy (geopriv) ――地理位置工作組
Internet Message Access Protocol Extension (imapext) ――互聯網消息訪問擴展工作組
Instant Messaging and Presence Protocol (impp) ――及時消息協議工作組
Internet Printing Protocol (ipp) ――互聯網列印協議工作組
LDAP (v3) Revision (ldapbis) ――LDAP修訂工作組
Enhancements to Internet email to support diverse service
environments (lemonade) ――互聯網電子郵件在不同服務環境下的增強
MTA Authorization Records in DNS (marid) ――DNS中的MTA認證記錄工作組
Message Tracking Protocol (msgtrk) ――消息跟蹤協議工作組
NNTP Extensions (nntpext) ――NNTP擴展工作組
Open Pluggable Edge Services (opes) ――開放式可插接服務工作組
SIP for Instant Messaging and Presence Leveraging Extensions
(simple) ――SIP在及時消息應用中的擴展
Internet Open Trading Protocol (trade) ――互聯網開發交易協議工作組
Usenet Article Standard Update (usefor)
Voice Profile for Internet Mail (vpim) ――互聯網郵件的語音附件工作組
WWW Distributed Authoring and Versioning (webdav)
Extensible Messaging and Presence Protocol (xmpp) ――消息擴展協議工作組

5.2)通用研究領域(gen—General Area)
在IETF中,不能放在其它研究領域的研究內容,就放置在通用研究領域中,因此這個領域的研究內容的內在聯系性並不強。目前在這個研究領域共包括5個處於活動狀態的工作組。
Improved Cross-Area Review (icar) ――增強跨域工作組
Intellectual Property Rights (ipr) ――知識產權工作組
New IETF Standards Track Discussion (newtrk)
Operation of the IESG/IAB Nominating and Recall Committees (nomcom) ――IESG/IAB選舉委員會運作程序
Problem Statement (problem) ――問題陳述工作組

5.3)網際互聯研究領域(int—Internet Area)
網際互聯研究領域主要研究IP包如何在不同的網路環境中進行傳輸,同時也涉及DNS信息的傳遞方式的研究。
這個研究領域在IETF中占據著重要的地位,TCP/IP協議族和IPv6協議族的核心協議均在由這個領域來研究並制訂。
Dynamic Host Configuration (dhc) ――動態主機配置工作組
Detecting Network Attachment (dna) ――網路附屬設施監測工作組
DNS Extensions (dnsext) ――DNS擴展工作組
Extensible Authentication Protocol (eap) ――可擴展的鑒權協議工作組
Host Identity Protocol (hip) ――主機標識協議工作組
IP over DVB (ipdvb)
IP over InfiniBand (ipoib)
IP over Resilient Packet Rings (iporpr) ――IP OVER RPR工作組
IP Version 6 Working Group (ipv6) ――IPv6工作組
Layer Two Tunneling Protocol Extensions (l2tpext) ――二層隧道協議擴展工作組
Layer 2 Virtual Private Networks (l2vpn) ――二層虛擬專用網工作組
Layer 3 Virtual Private Networks (l3vpn) ――三層虛擬專用網工作組
Multicast & Anycast Group Membership (magma) ――組播與任播工作組
Mobility for IPv4 (mip4) ――移動IPv4工作組
Mobility for IPv6 (mip6) ――移動IPv6工作組
MIPv6 Signaling and Handoff Optimization (mipshop) ――移動IPv6信令與漫遊優化工作組
Network Mobility (nemo) ――網路移動性工作組
Protocol for carrying Authentication for Network Access (pana) ――接入網認證信息承載協議工作組
Point-to-Point Protocol Extensions (pppext) ――PPP協議擴展工作組
Securing Neighbor Discovery (send) ――安全鄰居發現協議工作組
Zero Configuration Networking (zeroconf) ――零配置網路工作組

5.4)操作與管理研究領域(ops—Operations and Management Area)
這個研究領域主要涉及互聯網的運作與管理方面的內容。目前共包含24個處於活動狀態的工作組,工作組數目處於IETF所有研究領域的第二位。
現在隨著互聯網的快速發展與普及,對於網路的運營與管理提出了更高的要求,因此這個研究領域也越來越受到重視。這個領域的工作組數目還可能增加。
這個研究領域中比較重要的研究內容包括AAA(授權、認證、審計)、v6ops(IPv6運維)、rap(資源預留)、dnsop(DNS運維)以及各種MIB的研究。
Authentication, Authorization and Accounting (aaa) ――AAA工作組
ADSL MIB (adslmib) ――ADSL MIB庫工作組
AToM MIB (atommib) ――ATOM MIB庫工作組
Benchmarking Methodology (bmwg) ――計量方法工作組
Bridge MIB (bridge) ――網橋MIB庫工作組
Control And Provisioning of Wireless Access Points (capwap) ――無線AP控制與配置協議工作組
Distributed Management (disman) ――分布式管理工作組
Domain Name System Operations (dnsop) ――域名操作工作組
Entity MIB (entmib) ――實體MIB工作組
Global Routing Operations (grow) ――全局路由運作工作組
Ethernet Interfaces and Hub MIB (hubmib) ――乙太網介面與HUB MIB庫工作組
Internet and Management Support for Storage (imss)
IP over Cable Data Network (ipcdn)
IP Flow Information Export (ipfix)
MBONE Deployment (mboned) ――MBONE布置工作組
Site Multihoming in IPv6 (multi6) ――IPv6多穴主機工作組
Network Configuration (netconf) ――網路配置工作組
Policy Framework (policy) ――策略框架工作組
Packet Sampling (psamp) ――數據包采樣工作組
Prefix Taxonomy Ongoing Measurement & Inter Network Experiment (ptomaine)
Resource Allocation Protocol (rap) ――資源分配協議工作組
Remote Network Monitoring (rmonmib) ――網路遠程監控工作組
Configuration Management with SNMP (snmpconf) ――基於SNMP的配置管理工作組
IPv6 Operations (v6ops) ――IPv6運維工作組

5.5)路由研究領域(rtg—Routing Area)
此研究領域主要負責制訂如何在網路中確定傳輸路徑以將IP包傳送到目的地的相關標准。由於路由協議在網路中的重要地位,因此此研究領域也成為IETF的重要領域。BGP、ISIS、OSPF、MPLS等重要路由協議均屬於這個研究領域的研究范圍。
目前路由研究領域共有14個處於活動狀態的工作組。
Border Gateway Multicast Protocol (bgmp) ――邊界網關組播協議工作組
Common Control and Measurement Plane (ccamp) ――通用控制與測量平面工作組
Forwarding and Control Element Separation (forces) ――控制層與網路層的分離工作組
Inter-Domain Multicast Routing (idmr) ――域內組播路由工作組
Inter-Domain Routing (idr) ――域內路由工作組
IS-IS for IP Internets (isis) ――ISIS路由協議工作組
Mobile Ad-hoc Networks (manet)
Multiprotocol Label Switching (mpls) ――MPLS工作組
Open Shortest Path First IGP (ospf) ――OSPF工作組
Protocol Independent Multicast (pim) ――PIM工作組
Routing Protocol Security Requirements (rpsec) ――路由協議的安全需求工作組
Routing Area Working Group (rtgwg) ――路由域工作組
Source-Specific Multicast (ssm) ――指定源的組播工作組
Virtual Router Rendancy Protocol (vrrp) ――虛擬路由冗餘協議工作組

5.6)安全研究領域(sec—Security Area)
此研究領域主要負責研究IP網路中的授權、認證、審計等與私密性保護有關的協議與標准。
互聯網的安全性越來越受到人們的重視,同時AAA與業務的運維方式又有著密切的關系,因此這個領域也成為IETF中最為活躍的研究領域之一。
目前,這個研究領域共包括21個處於活動狀態的工作組。
Credential and Provisioning (enroll) ――信任與配置工作組
Intrusion Detection Exchange Format (idwg) ――入侵監測信息交換格式工作組
Extended Incident Handling (inch) ――擴展的事件處理工作組
IP Security Protocol (ipsec) ――IPSEC工作組工作組
IPSEC KEYing information resource record (ipseckey)
IP Security Policy (ipsp) ――IP安全策略工作組
Kerberized Internet Negotiation of Keys (kink)
Kerberos WG (krbwg)
Long-Term Archive and Notary Services (ltans)
IKEv2 Mobility and Multihoming (mobike)
Multicast Security (msec) ――組播安全工作組
An Open Specification for Pretty Good Privacy (openpgp)
Profiling Use of PKI in IPSEC (pki4ipsec)
Public-Key Infrastructure (X.509) (pkix)
Securely Available Credentials (sacred)
Simple Authentication and Security Layer (sasl)
Secure Shell (secsh)
S/MIME Mail Security (smime)
Secure Network Time Protocol (stime) ――安全網路時間協議工作組
Security Issues in Network Event Logging (syslog)
Transport Layer Security (tls) ――傳輸層安全工作組

5.7)傳輸研究領域(tsv—Transport Area)
傳輸研究領域主要負責研究特殊類型或特殊用途的數據包在網路中的(特殊需求的)傳輸方式。包括音頻/視頻數據的傳輸、擁塞控制、IP性能測量、IP信令系統、IP電話業務、IP存儲網路、ENUM、媒體網關、偽線模擬等重要研究方向。
目前這個研究領域共有27個處於活動狀態的工作組,就工作組數目來講,是IETF中最大的一個研究領域。
Audio/Video Transport (avt) ――語音/視頻傳輸工作組
Datagram Congestion Control Protocol (dccp) ――數據報擁塞控制協議工作組
Telephone Number Mapping (enum) ――ENUM工作組工作組
Internet Emergency Preparedness (ieprep) ――互聯網應急策略工作組
IP Performance Metrics (ippm) ――IP性能測量工作組
IP Storage (ips) ――IP存儲網工作組
IP Telephony (iptel) ――IP電話工作組
Media Gateway Control (megaco) ――媒體控制網關工作組
Middlebox Communication (midcom)
Multiparty Multimedia Session Control (mmusic) ――多方多媒體會話控制工作組
Network File System Version 4 (nfsv4) ――網路文件系統工作組
Next Steps in Signaling (nsis) ――IP信令的發展工作組
Path MTU Discovery (pmtud) ――MTU發現協議工作組
Pseudo Wire Emulation Edge to Edge (pwe3) ――端到端偽線模擬工作組
Remote Direct Data Placement (rddp)
Reliable Multicast Transport (rmt) ――可靠的組播傳輸協議工作組
Robust Header Compression (rohc) ――可靠的頭壓縮工作組
Reliable Server Pooling (rserpool) ――可靠的伺服器負載均攤工作組
Context Transfer, Handoff Candidate Discovery, and Dormant Mode Host Alerting (seamoby)
Signaling Transport (sigtran) ――信令傳輸工作組
Session Initiation Protocol (sip) ――SIP協議工作組
Session Initiation Proposal Investigation (sipping) ――SIP協議調研工作組
Speech Services Control (speechsc) ――語音服務控制工作組
Service in the PSTN/IN Requesting InTernet Service (spirits)
TCP Maintenance and Minor Extensions (tcpm)
Transport Area Working Group (tsvwg)――傳輸領域工作組
Centralized Conferencing (xcon)――集中控制式會議工作組

5.8)臨時研究領域(sub—Sub-IP Area)
Sub-IP是IETF成立的一個臨時技術區域,目前這個研究領域只有一個處於活動狀態的工作組,這個工作組主要負責互聯網流量工程的研究,已經形成四個RFC。
Internet Traffic Engineering (tewg)――互聯網流量工程工作組

CATV
abbr.
1. =community antenna television 共用天線電視
2. =cable television 有線電視

E. ops電腦是什麼意思

Open Pluggable Specification(OPS)為一種計算模塊插件格式,可用於為平板顯示器增加計算能力。該格式於2010年由NEC,英特爾和微軟首次公布。

OPS格式的計算模塊可在基於Intel和ARM的CPU上運行,運行的操作系統包括Microsoft Windows和Google Android。

在數字標牌中使用OPS的主要好處是通過在發生故障時更換計算模塊非常容易,從而減少停機時間和維護成本。



(5)網路安全ops擴展閱讀

開放的可插拔的規范(OPS)有助於規范的設計和開發數字看板設備,並插入媒體播放器終端。Intel創造OPS致力於數字看板市場分化和簡化設備安裝、使用、維護和升級。OPS可以使數字看板製造商更快部署大量的交互系統,同時降低開發和實現的成本。

安裝基於英特爾架構的數字標牌設備可以幫助您實現可伸縮的數字看板應用程序,並且很容易和其他設備一起工作。這簡化了通過交互和升級的設計來滿足個人客戶的數字看板需求,同時有利於面向未來的技術投資。

F. ctf的國內外知名CTF戰隊


PPP –近幾年崛起的超神明星戰隊,來自美國CMU,隊內有Geohot神奇小子和Ricky兩位國際最高水平黑客作為雙子領軍,2014年PPP包攬了GitS和CodeGate冠軍,CTFTIME全球排名僅次於Dragon Sector排名第二,Geohot神奇小子的單人隊tomcr00se(沒錯,他就自稱網路空間的湯姆克魯斯)在大滿貫賽Boston Key Party和大獎賽Secuinside,擊敗其他多人戰隊拔得頭籌。由Geohot神奇小子加盟2013年DEFCON CTF總決賽冠軍陣容,PPP戰隊再度衛冕2014年總決賽冠軍。
Blue-Lotus –來自中國大陸的安全寶·藍蓮花戰隊。2013年歷史性地作為華人世界首次入圍DEFCON CTF總決賽的隊伍,並在決賽獲得第11名,八支首次入圍決賽戰隊中名次僅次於澳大利亞9447的較好成績。2014年 在成功舉辦首屆BCTF全國網路安全技術對抗賽後,連續第二次闖入DEFCON總決賽,並獲得第五名的優秀成績。2014年國際CTF戰績包括ASIS CTF資格賽第3名、PlaidCTF/CodeGate八強,在CTFTIME全球排名第16位,亞洲戰隊第2(僅次於韓國penthackon)。
Men in the Blackhats – 來自美國傳統強隊Hates Irony分拆的戰隊,Hates Irony戰隊先前在2011年和2012年資格賽中都位居第一,並在2011年總決賽中獲得季軍,2013年DEFCON總決賽亞軍隊伍,2014年DEFCON總決賽第六名,實力和經驗都不容小覷的一支戰隊。
More Smoked Leet Chicken – 簡稱MSLC,俄羅斯的傳統強隊,由兩支隊伍Leet More和Smoked Chicken合並而成。2014年DEFCON以RuCTFe大滿貫賽冠軍入圍總決賽,在已獲得入圍資格時也參加了資格賽,獲得第7名。MSLC戰隊在2012年曾狂攬七項CTF賽冠軍,但近兩年被美國PPP和波蘭Dragon Sector等強隊壓制,少有冠軍戰績,2013年DEFCON總決賽獲得第4名,2014年DEFCON總決賽下滑至第12名。2014年CTFTIME全球排名第3位。
Dragon Sector – 來自波蘭Google Security Team的強隊,今年狂攬六項CTF賽冠軍,CTFTIME全球排名力壓PPP(但是積分和沒有PPP+Tomc00se高),占據積分榜首位。2014年DEFCON CTF總決賽獲得季軍。
StratumAuhuur – 來自德國的戰隊,由Stratum0和CCCAC聯盟組成,以大滿貫賽Boston Key Party亞軍(冠軍被神奇小子Geohot單人隊Tomc00rse摘走)獲得總決賽入場券。今年國際CTF賽事多次屈居亞軍,全球CTFTIME排名第4位,首次入圍DEFCON總決賽,並獲得第8名的較好名次。
HITCON – 來自中國寶島台灣的隊伍,主力為台灣大學學生,在藍蓮花戰隊組織的首屆BCTF全國網路安全技術對抗賽獲得冠軍,之後在DEFCON CTF資格賽最後時刻逆襲得分,突入DEFCON總決賽,成為台灣地區首次入圍決賽的隊伍。2014年獲得ASIS CTF資格賽第一名,並在DEFCON總決賽中以大黑馬姿態獲得亞軍。
Shellphish– 來自美國UCSB大學的傳統強隊,也是歷史最悠久的全球高校CTF奪旗賽iCTF的組織者,曾於2005年在DEFCON CTF總決賽奪冠,2011年和2012年在CTF總決賽排名都是第9位,2013年第7名。
raon_ASRT – 2013年DEFCON CTF總決賽的季軍隊伍,來自韓國RAON公司安全研究院的團隊,其中兩位核心人員是由韓國Best of Best白帽計劃培養的天才少年。2013年Codegate決賽冠軍隊,Secuinside決賽亞軍,2014年Nuit Hack CTF季軍。Raon_ASRT也是今年Secuinside大獎賽的組織者。2014年DEFCON CTF總決賽第7名。
9447– DEFCON CTF總決賽唯一一支來自南半球的隊伍,源自澳大利亞UNSW大學,由IT安全講師Fionnbharr Davies以一門課程9447為基礎發展起來的新銳戰隊,2013年剛一成立便晉級DEFCON總決賽,並在總決賽中獲得第10名的好成績。今年更是以資格賽第3名的好成績入圍總決賽,並獲得第9名。
KAIST GoN – 韓國傳統的CTF強隊,以韓國科學技術院(KAIST)學生為主力,在2013年缺席總決賽之後,2014以資格賽第8名回歸。,DEFCON CTF總決賽獲得第10名。
[SEWorks]penthackon – 以大滿貫賽Olympic CTF亞軍(冠軍是Dragon Sector)身份獲得2014年DEFCON CTF總決賽入場券,獲得。目前CTFTIME全球排名第7位。SEWorks是韓國一家Mobile Security的公司,公司創始人也是五屆入圍DEFCON總決賽WOWHackers戰隊的創始人。
Binja – 隊名含義為「二進制忍者」,以日本傳統CTF強隊Sutegoma2為班底,加上katagaitai和EpsilonDelta組建的一支新戰隊,2014年以大獎賽Secuinside第4名成績(前三名分別為TomC00se單人隊、CodeRed和MSLC)抓住了進軍DEFCON總決賽最後的救命稻草,在總決賽排名第13名。Sutegoma2的隊名含義為日本「將棋」中的一種常見手筋「退路舍駒」,成員也以安全公司技術人員為主,2011年DEFCON 19首次打入總決賽,已經是連續第四屆入圍總決賽,2013年總決賽排名第6名。
0ops – 上海交通大學信息網路安全協會組織的CTF戰隊,姜開達老師作為領隊。隊長Slipper、副隊長Lovelydream曾是藍蓮花戰隊隊員。2013年9月成立後即積極參與國際知名CTF賽事,曾在Hack.Lu在線奪旗賽中獲得季軍,成功組織過0CTF、ISG等國內知名的CTF賽事。

G. 如何構建網路安全戰略體系

網路安全是確保信息的完整性、保密性和可用性的實踐。它代表防禦安全事故和從安全事故中恢復的能力。這些安全事故包括硬碟故障或斷電,以及來自競爭對手的網路攻擊等。後者包括腳本小子、黑客、有能力執行高級持續性威脅(APT)的犯罪團伙,以及其他可對企業構成嚴重威脅的人。業務連續性和災難恢復能力對於網路安全(例如應用安全和狹義的網路安全)至關重要。

安全應該成為整個企業的首要考慮因素,且得到高級管理層的授權。我們如今生活的信息世界的脆弱性也需要強大的網路安全控制戰略。管理人員應該明白,所有的系統都是按照一定的安全標准建立起來的,且員工都需要經過適當的培訓。例如,所有代碼都可能存在漏洞,其中一些漏洞還是關鍵的安全缺陷。畢竟,開發者也只是普通人而已難免出錯。

安全培訓

人往往是網路安全規劃中最薄弱的環節。培訓開發人員進行安全編碼,培訓操作人員優先考慮強大的安全狀況,培訓最終用戶識別網路釣魚郵件和社會工程攻擊——總而言之,網路安全始於意識。

然而,即便是有強大的網路安全控制措施,所有企業還是難逃遭遇某種網路攻擊的威脅。攻擊者總是利用最薄弱的環節,但是其實只要通過執行一些基本的安全任務——有時被稱為「網路衛生」,很多攻擊都是可以輕松防護的。外科醫生不洗手決不允許進入手術室。同樣地,企業也有責任執行維護網路安全的基本要求,例如保持強大的身份驗證實踐,以及不將敏感數據存儲在可以公開訪問的地方。

然而,一個好的網路安全戰略需要的卻不僅僅是這些基本實踐。技術精湛的黑客可以規避大多數的防禦措施和攻擊面——對於大多數企業而言,攻擊者入侵系統的方式或「向量」數正在不斷擴張。例如,隨著信息和現實世界的日益融合,犯罪分子和國家間諜組織正在威脅物理網路系統的ICA,如汽車、發電廠、醫療設備,甚至你的物聯網冰箱。同樣地,雲計算的普及應用趨勢,自帶設備辦公(BYOD)以及物聯網(IoT)的蓬勃發展也帶來了新的安全挑戰。對於這些系統的安全防禦工作變得尤為重要。

網路安全進一步復雜化的另一個突出表現是圍繞消費者隱私的監管環境。遵守像歐盟《通用數據保護條例》(GDPR)這樣嚴格的監管框架還要求賦予新的角色,以確保組織能夠滿足GDPR和其他法規對於隱私和安全的合規要求。

如此一來,對於網路安全專業人才的需求開始進一步增長,招聘經理們正在努力挑選合適的候選人來填補職位空缺。但是,對於目前這種供求失衡的現狀就需要組織能夠把重點放在風險最大的領域中。

網路安全類型

網路安全的范圍非常廣,但其核心領域主要如下所述,對於這些核心領域任何企業都需要予以高度的重視,將其考慮到自身的網路安全戰略之中:

1.關鍵基礎設施

關鍵基礎設施包括社會所依賴的物理網路系統,包括電網、凈水系統、交通信號燈以及醫院系統等。例如,發電廠聯網後就會很容易遭受網路攻擊。負責關鍵基礎設施的組織的解決方案是執行盡職調查,以確保了解這些漏洞並對其進行防範。其他所有人也都應該對他們所依賴的關鍵基礎設施,在遭遇網路攻擊後會對他們自身造成的影響進行評估,然後制定應急計劃。

2.網路安全(狹義)

網路安全要求能夠防範未經授權的入侵行為以及惡意的內部人員。確保網路安全通常需要權衡利弊。例如,訪問控制(如額外登錄)對於安全而言可能是必要的,但它同時也會降低生產力。

用於監控網路安全的工具會生成大量的數據,但是由於生成的數據量太多導致經常會忽略有效的告警。為了更好地管理網路安全監控,安全團隊越來越多地使用機器學習來標記異常流量,並實時生成威脅警告。

3.雲安全

越來越多的企業將數據遷移到雲中也會帶來新的安全挑戰。例如,2017年幾乎每周都會報道由於雲實例配置不當而導致的數據泄露事件。雲服務提供商正在創建新的安全工具,以幫助企業用戶能夠更好地保護他們的數據,但是需要提醒大家的是:對於網路安全而言,遷移到雲端並不是執行盡職調查的靈丹妙葯。

4.應用安全

應用程序安全(AppSec),尤其是Web應用程序安全已經成為最薄弱的攻擊技術點,但很少有組織能夠充分緩解所有的OWASP十大Web漏洞。應用程序安全應該從安全編碼實踐開始,並通過模糊和滲透測試來增強。

應用程序的快速開發和部署到雲端使得DevOps作為一門新興學科應運而生。DevOps團隊通常將業務需求置於安全之上,考慮到威脅的擴散,這個關注點可能會發生變化。

5.物聯網(IoT)安全

物聯網指的是各種關鍵和非關鍵的物理網路系統,例如家用電器、感測器、列印機以及安全攝像頭等。物聯網設備經常處於不安全的狀態,且幾乎不提供安全補丁,這樣一來不僅會威脅到用戶,還會威脅到互聯網上的其他人,因為這些設備經常會被惡意行為者用來構建僵屍網路。這為家庭用戶和社會帶來了獨特的安全挑戰。

網路威脅類型

常見的網路威脅主要包括以下三類:

保密性攻擊

很多網路攻擊都是從竊取或復制目標的個人信息開始的,包括各種各樣的犯罪攻擊活動,如信用卡欺詐、身份盜竊、或盜取比特幣錢包。國家間諜也將保密性攻擊作為其工作的重要部分,試圖獲取政治、軍事或經濟利益方面的機密信息。

完整性攻擊

一般來說,完整性攻擊是為了破壞、損壞、摧毀信息或系統,以及依賴這些信息或系統的人。完整性攻擊可以是微妙的——小范圍的篡改和破壞,也可以是災難性的——大規模的對目標進行破壞。攻擊者的范圍可以從腳本小子到國家間諜組織。

可用性攻擊

阻止目標訪問數據是如今勒索軟體和拒絕服務(DoS)攻擊最常見的形式。勒索軟體一般會加密目標設備的數據,並索要贖金進行解密。拒絕服務(DoS)攻擊(通常以分布式拒絕服務攻擊的形式)向目標發送大量的請求佔用網路資源,使網路資源不可用。

這些攻擊的實現方式:

1.社會工程學

如果攻擊者能夠直接從人類身上找到入口,就不能大費周章地入侵計算機設備了。社會工程惡意軟體通常用於傳播勒索軟體,是排名第一的攻擊手段(而不是緩沖區溢出、配置錯誤或高級漏洞利用)。通過社會工程手段能夠誘騙最終用戶運行木馬程序,這些程序通常來自他們信任的和經常訪問的網站。持續的用戶安全意識培訓是對抗此類攻擊的最佳措施。

2.網路釣魚攻擊

有時候盜取別人密碼最好的方法就是誘騙他們自己提供,這主要取決於網路釣魚攻擊的成功實踐。即便是在安全方面訓練有素的聰明用戶也可能遭受網路釣魚攻擊。這就是雙因素身份認證(2FA)成為最佳防護措施的原因——如果沒有第二個因素(如硬體安全令牌或用戶手機上的軟體令牌認證程序),那麼盜取到的密碼對攻擊者而言將毫無意義。

3.未修復的軟體

如果攻擊者對你發起零日漏洞攻擊,你可能很難去責怪企業,但是,如果企業沒有安裝補丁就好比其沒有執行盡職調查。如果漏洞已經披露了幾個月甚至幾年的時間,而企業仍舊沒有安裝安全補丁程序,那麼就難免會被指控疏忽。所以,記得補丁、補丁、補丁,重要的事說三遍!

4.社交媒體威脅

「Catfishing」一詞一般指在網路環境中對自己的情況有所隱瞞,通過精心編造一個優質的網路身份,目的是為了給他人留下深刻印象,尤其是為了吸引某人與其發展戀愛關系。不過,Catfishing可不只適用於約會場景。可信的「馬甲」賬戶能夠通過你的LinkedIn網路傳播蠕蟲。如果有人非常了解你的職業聯系方式,並發起與你工作有關的談話,您會覺得奇怪嗎?正所謂「口風不嚴戰艦沉」,希望無論是企業還是國家都應該加強重視社會媒體間諜活動。

5.高級持續性威脅(APT)

其實國家間諜可不只存在於國家以及政府組織之間,企業中也存在此類攻擊者。所以,如果有多個APT攻擊在你的公司網路上玩起「捉迷藏」的游戲,請不要感到驚訝。如果貴公司從事的是對任何人或任何地區具有持久利益的業務,那麼您就需要考慮自己公司的安全狀況,以及如何應對復雜的APT攻擊了。在科技領域,這種情況尤為顯著,這個充斥著各種寶貴知識產權的行業一直令很多犯罪分子和國家間諜垂涎欲滴。

網路安全職業

執行強大的網路安全戰略還需要有合適的人選。對於專業網路安全人員的需求從未像現在這樣高過,包括C級管理人員和一線安全工程師。雖然公司對於數據保護意識的提升,安全部門領導人已經開始躋身C級管理層和董事會。現在,首席安全官(CSO)或首席信息安全官(CISO)已經成為任何正規組織都必須具備的核心管理職位。

此外,角色也變得更加專業化。通用安全分析師的時代正在走向衰落。如今,滲透測試人員可能會將重點放在應用程序安全、網路安全或是強化網路釣魚用戶的安全防範意識等方面。事件響應也開始普及全天制(724小時)。以下是安全團隊中的一些基本角色:

1.首席信息安全官/首席安全官

首席信息安全官是C級管理人員,負責監督一個組織的IT安全部門和其他相關人員的操作行為。此外,首席信息安全官還負責指導和管理戰略、運營以及預算,以確保組織的信息資產安全。

2.安全分析師

安全分析師也被稱為網路安全分析師、數據安全分析師、信息系統安全分析師或IT安全分析師。這一角色通常具有以下職責:

計劃、實施和升級安全措施和控制措施;

保護數字文件和信息系統免受未經授權的訪問、修改或破壞;

維護數據和監控安全訪問;

執行內/外部安全審計;

管理網路、入侵檢測和防護系統;分析安全違規行為以確定其實現原理及根本原因;

定義、實施和維護企業安全策略;

與外部廠商協調安全計劃;

3.安全架構師

一個好的信息安全架構師需要能夠跨越業務和技術領域。雖然該角色在行業細節上會有所不同,但它也是一位高級職位,主要負責計劃、分析、設計、配置、測試、實施、維護和支持組織的計算機和網路安全基礎設施。這就需要安全架構師能夠全面了解企業的業務,及其技術和信息需求。

4.安全工程師

安全工程師的工作是保護公司資產免受威脅的第一線。這項工作需要具備強大的技術、組織和溝通能力。IT安全工程師是一個相對較新的職位,其重點在於IT基礎設施中的質量控制。這包括設計、構建和防護可擴展的、安全和強大的系統;運營數據中心系統和網路;幫助組織了解先進的網路威脅;並幫助企業制定網路安全戰略來保護這些網路。

H. 雲計算時代,網路安全技術有哪些

我們看到越來越多的數據泄漏事故、勒索軟體和其他類型的網路攻擊,這使得安全成為一個熱門話題。而隨著網路攻擊者利用不同的方式入侵企業以及中斷業務,並且,隨著移動、雲計算和IoT擴展企業網路以及增加端點,安全變得至關重要。根據Gartner表示,安全團隊應該時刻保持警惕,他們還應該了解新技術以幫助保護其企業地域攻擊。

「在2017年,企業IT面臨的威脅仍然處於非常高的水平,每天都會看到媒體報道大量數據泄漏事故和攻擊事件。隨著攻擊者提高其攻擊能力,企業也必須提高其保護訪問和防止攻擊的能力,」Gartner副總裁、傑出分析師兼Gartner榮譽工作者Neil MacDonald表示,「安全和風險領導者必須評估並使用最新技術來抵禦高級攻擊,更好地實現數字業務轉型以及擁抱新計算方式,例如雲計算、移動和DevOps。」

下面是可幫助企業保護其數據和信息的頂級技術:

1.雲計算工作負載保護平台

目前,企業有不同類型的工作負責、基礎設施以及位置,其中包括物理/虛擬機和容器,除了公共/私有雲之外。雲計算工作負責保護平台允許企業從單個管理控制台管理其各種工作負載、基礎設施以及位置,這樣他們也可以跨所有位置部署共同的安全策略。

2. 雲訪問安全代理(CASB)

很多企業使用多個雲服務和應用程序,所有這些應用程序從一個CASB監控,因此,企業可有效執行安全策略、解決雲服務風險,並跨所有雲服務(公共雲和私有雲)確保合規性。

3. 託管檢測和響應(MDR)

通常企業沒有資源或者沒有人員來持續監控威脅時,才會考慮使用MDR服務。這些服務提供商使企業能夠通過持續監控功能來改善其威脅檢測和事件響應。

4. 微分區

這使企業能夠在虛擬數據中心分隔和隔離應用程序和工作負責,它使用虛擬化僅軟體安全模式向每個分區甚至每個工作負責分配精細調整的安全策略。

5. 容器安全解決方案

容器是軟體中獨立可執行的部分,其中還包括運行它所需的所有東西,包括代碼、運行時、設置、系統工具以及系統庫。容器通常共享操作系統,任何對操作系統的攻擊都可能導致所有容器被感染。容器安全解決方案可在容器創建之前啟用掃描,除了提供保護外,它們還監控運行時。

6. 欺騙技術

有時候惡意活動會滲透企業網路,而不會被企業部署的其他類型網路防禦系統所檢測。在這種情況下,欺騙技術可提供洞察力,可用於查找和檢測此類惡意活動。它還會採取主動的安全姿態,並通過欺騙它們來擊敗攻擊者。目前可用的欺騙技術解決方案可覆蓋企業堆棧內的多個層次,並涵蓋網路、數據、應用程序和端點。

7. 軟體定義外圍(SDP)

隨著不同系統和參與這通過企業的同一網路連接,SDP允許企業定義誰需要知道什麼,從而有效從公眾眼中刪除敏感信息。通過在允許設備訪問應用基礎設施之前檢查設備的身份和狀態,這可幫助減少攻擊面。

8. 遠程瀏覽器

程瀏覽器提供遠程虛擬環境,其中可打開Web瀏覽器,並且,由於這種環境沒有連接到企業網路,基於瀏覽器的惡意軟體不可能滲透到企業網路來竊取數據。

9. 端點檢測和響應(EDR)

這些安全解決方案可監控所有端點,查找任何異常/惡意行為。EDR專注於檢測異常活動,並隨後對異常活動進行調查,如果發現威脅,則會進行修復和緩解。根據Gartner表示,到2020念安,全球范圍內80%的大型企業、25%的中型企業以及10%的小型企業將利用EDR功能。

10. 網路流量分析(NTA)

這些安全解決方案可監控網路流量、連接、流量和對象,以查看是否存在任何可疑威脅或惡意內容。當發現惡意內容時,惡意內容會被隔離以採取進一步行動。

希望可以幫到你,謝謝!