首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    网络安全10

    10年前,智能手机还没有广泛普及,Windows 7才刚刚发布,而网络安全更是一个小众的圈子,远非如今媒体记者笔下的常客。 从一个孤岛到一个自行其道的小世界。 网络安全10年,风雨有过,辉煌有过,曾谷底呆过,也曾见高楼起。一群白帽子,从独行者,侠客,到归于企业麾下或是走出创业的一条路,他们为网络世界的安全而战。 一批网络安全企业,从0到1,见证网络安全走向合规和产业化,而穿插其中的,是这10年来一个个或许你还依稀记得的安全事件…… 2020年,网络安全再启程之际,笔者却想和你,再走一遍这10年。 可以说,这一年,网络安全领域面临的威胁多种多样。 10年归0,2020年网络安全再启程!回顾20世纪的第2个十年,会发现,网络安全的一个个变革,似乎早就在10年间一个个看似普通的日子里埋下了伏笔。 那现在的我们,抽根烟,可以如常地谈起APT,网络战,说起5G的网还行,最近哪个公司又搞出了几亿数据泄露……尽管我们无法预测新的一个10年具体会发生什么,但是,从眼前出发,我们能知道: 大数据发展下,隐私数据安全与合规依然会是网络安全的热门

    1K20发布于 2020-02-20
  • 来自专栏Java

    网络安全学习纲要

    网络安全学习纲要 网络基础知识: 深入了解网络协议: 了解TCP/IP协议栈,包括各个层次的功能和工作原理。 网络拓扑和设备: 理解不同网络拓扑结构,掌握网络设备的工作原理和配置。 网络安全工具和技术: 防火墙和IDS/IPS: 掌握防火墙和入侵检测/防御系统的原理和配置。 扫描工具: 熟悉网络扫描工具,如Nmap和Wireshark,用于发现网络漏洞和分析流量。 授权: 学习有效的访问控制和权限管理。 安全意识和社会工程学: 培养安全意识: 使员工了解社会工程学和常见的网络威胁,以降低社会工程攻击的风险。 日志和事件管理: SIEM工具: 学习使用SIEM工具进行日志和事件管理,实时监控和响应安全事件。 法规和合规性: 了解法规: 了解与组织相关的法规和合规性要求,确保网络安全策略符合法规标准。 合规性实施: 实施符合性控制,确保满足法规和行业标准的要求。

    32100编辑于 2025-01-21
  • 来自专栏网络安全道阻且长

    网络安全学习笔记(自用

    由于最近的工作需要,开始接触到网络安全,听到“白帽子”这个词汇,作为一个开发人员,对web渗透方面的知识了解的很少,可能会导致代码里有很多漏洞,所以想要系统学习一下网络安全网络安全学习是网上自己找的视频 我的最终目的是学会web安全渗透,对比了一些学习视频后,决定从最基础的开始学习,包括系统,服务器安全。这里只是做学习记录,为了方便自己以后查阅。

    38411编辑于 2023-12-16
  • 来自专栏小狐狸说事

    如何学习网络安全

    我们应该怎么学习网络安全 ---- 首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。 网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。 一、安全基本知识 这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。 大部分关于网络安全基础的书籍都会有这部分内容的介绍。 可以说,加密学的应用贯穿了整个网络安全学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。 作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!

    1.2K30编辑于 2022-11-17
  • 来自专栏用户5745643的专栏

    10个企业网络安全建议,解决99%的网络安全问题

    互联网时代,企业做好网络安全防护非常重要,一旦网络受到恶意攻击,可能会对企业造成一大笔不必要的经济损失。 那么互联网企业该如何做好网络安全防护呢?小墨在这里有10个建议: 1.     做好基础网络安全监测与防御 加强员工的网络安全意识,定期对网络进行扫描,如发现安全问题,及时修复并做好基础监测和防御。 2.     定期进行网络安全培训 网管定期给全公司员工做网络安全培训,让员工了解网络安全基础知识。 10. 接入高防服务 企业除了做好日常安全防护,还需要防止恶意流量攻击。DDoS攻击是最常见也最难防御的网络攻击之一,对于企业的服务器杀伤力极大。 互联网环境复杂,互联网企业必须提高网络安全意识,做好防护。以上10个建议简单、实用、可行性高,能帮助互联网企业解决99%的网络安全问题。

    4.2K00发布于 2019-12-07
  • 来自专栏Nicky's blog

    网络安全知识培训学习笔记

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

    76130发布于 2019-10-28
  • 来自专栏人工智能机器学习

    机器学习网络安全(一)

    然而对于我们来说,题海战术它就是一片海有1万道题,那就是1万道题,可能对学习好的同学那些学霸来说,那1万道题它不是1万的,它可能就是10道。 3、自主学习阶段 完全的数据趋势,使智能体自主学习没自己寻找特征,实现基础的人机互动。 它可以以像素级别来为你生成,我们在photoshop上面也有,对你整幅画面按照统一的比例,比如10%按照就这样10%,比如说是透明特效,10%你就整幅画面都是透明。 信息安全的现状大概分了这么几类:        攻击场景如何复原现在是一个大问题,网络安全上我们其实更需要的是快速的响应,由机器来代替人来响应,很多解决方案,就是说当然做的好的才行,好多都是做得不好的 现在有公司把恶意恶意代码、木马的病毒等给那些人工智能深度学习来认但是往往那些变种了,你都不报警的拿过来深度学习照样报警,现在是有英国有几家有两家在做这种事情。      

    92600发布于 2019-08-21
  • 来自专栏技术篇

    最常见的 10网络安全攻击类型

    虽然有几十种不同类型的攻击,但网络攻击列表包括 10 个最常见的例子。 最常见的 10网络安全攻击类型 1. MITM 攻击 中间人 (MITM) 类型的网络攻击是指网络安全漏洞,使得攻击者有可能窃听两个人、两个网络或计算机之间来回发送的数据信息。 10. DNS 欺骗 DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。通过冒充域名服务器,把用户想要查询的IP地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是DNS欺骗的基本原理。

    4.6K30编辑于 2022-08-16
  • 来自专栏FreeBuf

    BlackHat 2018 | 10网络安全热点趋势

    Mandia表示,未来的安全运营中心应当通过网络安全中心提供更多的一键功能,将现在很多仍要人来参与的事情变成自动化操作,并增强不同供应商产品间的互操作性,加速网络安全问题的解决进程。 2. Bill表示,新的攻击工具更善于伪装,使得基础设施供应商在检测和预防网络安全问题是更加费劲。 5. 这个时候,企业必须要转变思维采取更积极主动的行动,如引入第三方进行模拟黑客渗透的安全测试,主动化解网络安全隐患。 8. 10. 设备触网越多,风险越高 RSA Security的美洲区域副总裁Faraz Siraj表示,最近几年,物联网的高速发展为企业和消费者提供了将汽车、家用电器接入互联网的各种解决方案。 Faraz表示,设计师们应当去寻找既不会减慢整个系统开发进度又可兼顾网络安全的开发方式。 以上是10网络安全公司领导者的关注热点,了解这些趋势有助于您及时调整和防范未来可能发生的恶意活动。

    69440发布于 2018-08-21
  • 来自专栏FreeBuf

    Canalys:2021年网络安全投资将增长10

    Canalys 的一项预测显示,在 2021 年网络安全投资将在全球范围内增长 10%。随着威胁的不断扩大和新漏洞层出不穷,网络安全在今年仍将是重中之重,而攻击的频率不太可能下降。 ? Canalys 预测全球网络安全市场的投资将会按照当前趋势持续下去。 整体网络安全市场价值 2021 年整个网络安全市场预计将达到 602 亿美元,覆盖终端安全、网络安全、Web 和电子邮件安全、数据安全、漏洞和安全分析以及身份访问管理等细分领域。 正在进行的大规模远程工作和学习以及数字化转型的加速将在 2021 年保持这一不断增长的趋势。 由于许多员工仍然在远程办公,这仍然是网络安全的重要组成部分。身份访问管理(零信任策略的关键部分)将对数据和应用程序进行安全访问管理,这将增长 10.4%。

    42010发布于 2021-03-09
  • 来自专栏云头条

    10网络安全国家标准获批发布

    根据2022年4月15日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2022年第6号),全国信息安全标准化技术委员会归口的10项国家标准正式发布。 中国移动通信集团有限公司 、中国信息通信研究院 、公安部第三研究所 、国家计算机网络应急技术处理协调中心 、中国电子技术标准化研究院 、中国软件评测中心(工业和信息化部软件与集成电路促进中心) 、中国网络安全审查技术与认证中心 信息安全技术  移动互联网应用程序(App)收集个人信息基本要求 主要起草单位 中国电子技术标准化研究院 、北京理工大学 、中国网络安全审查技术与认证中心 、公安部第一研究所 、北京信息安全测评中心  信息安全技术  网络数据处理安全要求 主要起草单位:中国网络安全审查技术与认证中心 、中国电子技术标准化研究院 、清华大学 、国家信息中心 、国家计算机网络应急技术处理协调中心 、公安部第三研究所 、 信息安全技术  信息安全风险评估方法 主要起草单位:国家信息中心 、北京安信天行科技有限公司 、信息产业信息安全测评中心 、北京信息安全测评中心 、中国信息安全测评中心 、中国网络安全审查技术与认证中心

    2.3K20编辑于 2022-04-25
  • 来自专栏BestSDK

    机器学习精华,1010

    更好的强化学习/深度学习和强化学习的整合;能够可靠地学习如何控制机器人的强化学习算法等。 更好的生成式模型;可以稳定地学习如何生成人类分不出真假的图像、语音、文字的算法。 学习如何学习的算法,以及普适深度学习算法(可以重新设计它们自己的架构,自行优化超参数的算法)。 服务于网络安全的机器学习,以及机器学习自身的网络安全:越来越多的网络攻击使用机器学习来生成恶意软件,这些软件能有效率地躲过漏洞模糊测试。 在2006-2011,“深度学习”很流行,但是这里的“深度学习”多是把许多无监督学习算法叠起来,从而为监督学习定义复杂的特征。 GAN类问题 10. 机器学习领域的新人应该了解对抗性机器学习的哪些内容? Alexey Kurakin:首先,你要对机器学习和深度学习有一定的了解,这样才能理解这个问题的背景。

    1K60发布于 2018-03-01
  • 来自专栏程序员小藕

    网络安全攻击与防护--HTML学习

    我们在学习HTML时,我提醒一下朋友们,当你写完一个网页的全部代码后,执行时却发现代码出错,但是又一直找不到错误,那么,你可以查看一下你是否把人家成对的标记给搞离婚了…   继续看代码,第二行和第四行代码 我们知道,在很多时候,我们从网页上获取信息都是从文字里获得的,那么我们现在就来学习一下如何来控制我们的网页上的文字,让它更好的为我们服务。    这样有助于你的学习。   好了,嫖客谢谢你的关注,谢谢! 第八节、设置字符样式与插入特殊字符   这节课更简单,只介绍几个超简单的标记和一点网页制作中的技巧。    还有一些其他的不太常用的属性,我们也来学习一下吧: 1. OK,下面我们来写一段代码,使用我们上边学习的内容来创建一个简单的表单。

    3.7K10编辑于 2022-05-09
  • 来自专栏kali blog

    学习网络安全常见的靶场环境

    本文为大家介绍我们在学习网络安全过程中常用的靶场环境。一起来看看吧! 而且包含的漏洞种类也非常的丰富,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践

    53010编辑于 2025-12-18
  • 来自专栏各类技术文章~

    Redis学习10)更正

    Redis的操作命令 1 基础命令 获得符合规则的键名称 keys 表达式(?,* ,[],\?)。 其中,?:匹配任意一个字符;*:匹配0个或者多个任意字符;[]:匹配括号间的任一字符;\?:匹配字

    20800发布于 2021-09-18
  • 来自专栏黑伞安全

    枇杷熟了-全球网络安全日报2026-03-10

    Daily Security Newsletter 全球网络安全日报 2026年03月10日 Tuesday 每日精选全球网络安全最新研究、漏洞预警、技术动态、威胁情报 今日概览 · 共 23 条 名为“@ openclaw-ai/openclawai”的包已由名为“openclaw-...”的用户上传到注册表 漏洞与威胁⏰ Tue, 10 Ma 原文链接:https://thehackernews.com Vibe编码恶意软件原文:⚡ Weekly Recap: Qualcomm 0-Day, iOS Exploit Chains, AirSnitch Attack & Vibe-Code...HOT 网络安全的另一周 ⏰ Mon, 09 Ma 原文链接:https://www.4hou.com/posts/OGQE 关于本报 本日报由 AI 自动抓取整理,每日上午 9:00 更新 内容来源:50+ 个全球网络安全 生成时间:2026-03-10 11:22:40 ━━━━━━━━━━━━━━━━━━━ 感谢阅读 · 欢迎分享

    17810编辑于 2026-03-26
  • 来自专栏C 与 Java 数据结构研习志

    【机器学习】以机器学习为翼,翱翔网络安全创新苍穹

    一、机器学习基础概念与网络安全的交汇点 (一)机器学习核心原理简述 机器学习旨在让计算机系统具备从数据中自动学习规律与模式的能力,无需依赖人类程序员显式地编写每一条规则。 二、机器学习网络安全关键应用场景及代码示例 (一)基于朴素贝叶斯算法的网络钓鱼邮件检测 网络钓鱼邮件是网络安全的一大隐患,常常诱使用户泄露敏感信息。 = svm.SVC(kernel='linear') # 这里选择线性核函数 # 训练模型 clf.fit(X, y) # 预测新的恶意软件行为 new_malware_features = [10 四、展望机器学习网络安全的未来融合趋势 随着技术的不断演进,机器学习网络安全的融合将更加深入。未来,机器学习模型将能够实时自适应地应对不断变化的网络攻击手段。 机器学习网络安全领域开启了一扇通往创新与高效防护的大门。

    36210编辑于 2024-12-26
  • 来自专栏NowlNowl_AI

    机器学习10天:集成学习

    介绍 集成学习的思想是很直观的:多个人判断的结合往往比一个人的想法好 我们将在下面介绍几种常见的集成学习思想与方法 投票分类器 介绍 ​ 假如我们有一个分类任务,我们训练了多个模型:逻辑回归模型 model, accuracy_score(y_test, y_pred)) 运行结果 ​ 该示例代码可以看到各个模型在相同数据集上的性能测试,该示例的数据集较小,所以性能相差不大,当数据集增大时 ,集成学习的性能往往比单个模型更优 软投票与硬投票 当基本模型可以计算每个类的概率时,集成学习将概率进行平均计算得出结果,这种方法被称作软投票,当基本模型只能输出类别时,只能实行硬投票(以预测次数多的为最终结果) bagging与pasting =100, max_leaf_nodes=16, n_jobs=-1) model.fit(X_train, y_train) max_leaf_nodes限制了子分类器的最大叶子节点数量 结语 集成学习就是利用了一个很基本的思想

    31010编辑于 2024-01-18
  • 来自专栏人工智能机器学习

    机器学习网络安全(三)线性代数

    从0到255反映颜色的色阶从少到多,三通道反映了点的颜色从而绘制了整个画面,这样的数据我们把它叫做原数据,把原数据送进我们的人工智能系统,学习完特征后,把结果读出来,“结果”其实是一个概率。 让电脑知道这是只猫,他通过学习以后再把图片给到电脑,让电脑去认,会得到一个概率。如果是猫,它可能概率是93%,如果是狗,可能概率就是6%。其他概率是1%,最后认得出来是猫。 又或一些影评系统去读大量的影评,让人工智能的系统去学习学习完以后,我就从豆瓣的影评之类的,我随便输入影评,让人工智能去读一下他最后一个结果good或bad类人的判断,这就是人工智能为我们带来的比较好的应用范围 现在人工智能的图像识别这一块是非常发达的,可以把任何的数据绘制成图片,人工智能学习到里面的特征可以把特征提取出来,再跟现有的数据去比较,他可能认为75%的可能性是一个僵尸网络控制的主机。 迹运算 主成份分析 内容来自安全牛课堂《机器学习网络安全

    64120发布于 2019-09-19
  • 来自专栏FreeBuf

    2022 年全球网络安全漏洞 TOP 10 | FreeBuf 年度盘点

    本文从漏洞披露时间、危害程度、影响范围等多个维度,盘点2022年高危漏洞TOP 10(排名不分先后)。 1. www.wordfence.com/blog/2022/01/84000-wordpress-sites-affected-by-three-plugins-with-the-same-vulnerability/ 10 2021年7月,工业和信息化部、国家互联网信息办公室和公安部在《中华人民共和国网络安全法》的基础上,联合印发了《网络产品安全漏洞管理规定》,规范网络产品安全漏洞发现、报告、修补和发布等行为,促进企业进一步完善漏洞安全机制

    2K20编辑于 2023-02-10
领券