基于代理的防火墙安全性探讨

基于代理的防火墙安全性探讨

2周前 (03-24) 网友投稿

其实一直以来,基于代理的防火墙或Web代理都被认为是一种非常重要的安全组件。但问题就在于,这种类型的代理针对可以帮助用户保证他们的安全吗? 那么在这篇文章中,我们将对基于代理的防火墙进行讨论,讨论内容将涉及到相关的短板和技术壁垒,并给出新一代的安全解决方案。 第一代基于代理的防火墙实现了控制用户可以访问哪些网站的基本任务。从那个时候开始,这项技术一直都在经历着不断地发展和演变,并且还增添了类似恶意

安全客2019季刊第四季 : ATT&CK与企业防护

安全客2019季刊第四季 : ATT&CK与企业防护

3个月前 (01-08) 铁匠

发布时间:2020-01-07 11:00:20 在线阅读:安全客2019季刊第四季 点击下载:安全客2019季刊第四季.pdf 直播间地址:https://live.bilibili.com/5388866 (直播开始时间1月7日晚8点) 1月7日,安全客2019季刊—第4季再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!从1月7日的11点到1月9日的18

2020年企业网络安全7个危险迹象

2020年企业网络安全7个危险迹象

3个月前 (01-05) 铁匠

尽管大多数企业已经接受了这样的事实,即安全事件不是“如果”的因素,而是“何时”的因素,但许多企业仍在努力将其转变为正确的安全体系结构和思维方式。FireEye的《 Cyber​​ Trendscape 2020》报告发现,大多数组织(51%)不认为自己准备好了,也不会对网络攻击或数据泄露做出良好反应。 在日益发展的威胁形势下,预计旧的安全范例将迫使许多受害公司破产。如果您犯了常见错误,那么企业网络

2020年值得关注的网络安全趋势

2020年值得关注的网络安全趋势

3个月前 (01-05) 铁匠

2020年比较大的网络安全威胁之轮已经动起来。仅举几例,移动,云和人工智能是趋势,将继续被犯罪分子利用。再加上软件开发的快速增长和网络安全技能的短缺,应该足以使安全专家站稳脚跟,网络安全的来年已经来临。 勒索软件是2019年的祸害,也将在2020年。有组织的绑架者将重点从利用银行木马程序转移到数百万美元的SWIFT相关抢劫案中,而将精力集中在较小的勒索软件攻击上。为什么?IBM Security的

WEB应用程序保证网络安全的五大基本特征

WEB应用程序保证网络安全的五大基本特征

3个月前 (01-02) 铁匠

现在几乎没有任何生意不使用电脑和连接互联网。公司通过他们的官方网站、博客和社交媒体页面保持在线状态。 人们使用在线服务进行日常活动,比如银行业务。当然,也有很多企业是完全基于网络的,比如在线市场、电子商务网站和金融服务。 所有这些活动都为网络攻击创造了机会。各种威胁可以影响网站、在线服务、API端点以及企业使用或提供的应用程序。 这些毁灭性的攻击包括隐私入侵、DDoS攻击、数据泄露、网站破坏、在线

深入分析 Fiesta Exploit Kit

深入分析 Fiesta Exploit Kit

4个月前 (12-18) 铁匠

0x00 前言 from:http://blog.0x3a.com/post/110052845124/an-in-depth-analysis-of-the-fiesta-exploit-kit-an 在这个文章中,我将一步步介绍Fiesta Exploit Kit是如何工作的:如何重定向,攻击感染客户端,包含一个Flash exploit,Java exploit,PDF exploit,在最

数字证书及其在安全测试中的应用

数字证书及其在安全测试中的应用

5个月前 (11-20) 中国互联安全响应中心

0x00 背景 做Web层面的安全测试,免不了要做中间人代理来截包分析。常用的工具有BurpSuit,Fiddler,Charles等等。关于这些工具的用法网上已经有很多介绍,这里就不赘述了。然而在测试一些安全性高的站点时,往往会遇到SSL通信的问题。这里对这些数字证书的问题进行一个小结,欢迎拍砖交流。 0x01 数字证书 数字证书主要在互联网上的用于身份验证的用途。 安全站点在获得CA(Cert

小谈移动APP安全

小谈移动APP安全

5个月前 (11-20) 中国互联安全响应中心

0x00 背景 随着移动互联的扩张,移动APP承载了更多企业的终端梦。“用户手机安装APP以后,企业即埋下一颗种子,可持续与用户保持联系。”  种子是种下了,可要是它本身就是个[特洛伊木马]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THE PHANTOM OF THE OPERA]那会是怎样的一种情景! 通过这近一个月来的观察和实验,斗胆在这里简单介绍一下手机移动A

拆分密码

拆分密码

5个月前 (11-20) 中国互联安全响应中心

0x00 研究范围 在WEB渗透中可能使用某个关键字为密码核心的密码(Mail,Vpn,后台登陆等) 0x01 实际数据分析 Gmail 500W明文密码 个人以往渗透实例 美国姓名top2000 在以往的渗透过中发现绝大多数企业的web服务是不允许注册,都是由某个人或系统分配的,而在这之中又有大部分的分配是人为分配,这就引出了我今天研究的主题《拆分密码》。 人们在分配密码的时候是无法做到计算机那

高效的安全,对企业践行DevSecOps的5条建议

高效的安全,对企业践行DevSecOps的5条建议

6个月前 (10-18) xmirror

近年来,在DevOps模型的指导下,将开发和运维团队结合在一起的公司在以更快的速度发布代码方面取得了普遍的成功。但这一趋势加剧了将安全集成到流程中的必要性,因为发布代码越快,漏洞也就越容易产生。而越来越多的企业和组织已经认识到,信息安全是企业存续发展的基石之一,因此希望将安全融合在DevOps之中,也就是我们所说的DevSecOps。 简单来说,若想要将安全集成到DevOps之中,需要采用工具和方

做到这5点,安全开发让你的应用不再漏洞百出 ​

做到这5点,安全开发让你的应用不再漏洞百出 ​

6个月前 (10-18) xmirror

如今,安全威胁的破坏力正以前所未有的速度随着信息化程度的加深而增长,扩大构建数字化业务通常会导致更大的受攻击面。要应对当前和未来的安全威胁,只依靠传统的安全产品投入已显得力不从心,除了购买安全产品,更重要的是安全意识的增强和安全流程的建设。在各种安全建设方案中,“安全能力前置”是明显的趋势。就像一幢建造时地基不稳、墙体不牢、地板塌陷的房子无法在建成后依靠几根柱子的支撑屹立不倒,缺少安全开发过程的应

打造自己的php半自动化代码审计工具

打造自己的php半自动化代码审计工具

6个月前 (10-09) 中国互联安全响应中心

0x00 PHP扩展进行代码分析(动态分析) 一.基础环境 二.使用PHPTracert 编辑php.ini,增加: 三.测试 CLI apache 四.phptrace分析 执行的代码如下: 执行顺序是: 参数含义: 名称 值 意义 seq int|执行的函数的次数 type 1/2 1是代表调用函数,2是代表该函数返回 level -10 执行深度,比如a函数调用b,那么a的level就是1,

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享