首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏我的安全视界观

    实战攻防演习下的产品安全保障

    本章为该系列的第四篇,主要介绍面对国家级的实战攻防演习,产品安全保障工作的目标和方案。 但在实战演习期间,目标可以具象化为: 产品不被攻破:指参加演习客户侧的公司产品,不会因为已知或未知漏洞而攻破。 正是因为攻防氛围高度紧张,客户侧的每一个安全事件都需要快速响应,所以每个PSIRT流程的响应与处置时限被压缩得非常短,总体来看至少减少为平时的1/3。 面对演习,其实也是一样的,应该要同时制定产品的漏洞挖掘方案和应急响应方案。 2.2.漏洞挖掘方案 在2021年的演习之后,总结并发表了《浅谈安全产品的hvv安全之道》。 PSIRT领导小组会议,强调各相关团队的职责、协作机制和演习中的要求,并让所有产品线的一把手签字承诺在规定时间内修复所有漏洞、按照要求响应事件以及在演习期间亲自值班。

    44230编辑于 2023-09-02
  • 来自专栏FreeBuf

    双倍稿费+礼品 | 攻防演习征文活动来了!

    如今攻防演习正当时,「双倍稿费」活动又又来啦~ 每年的这个时候,想必大家都会有很多创作的灵感和写作的素材,比如演习时独特的经验之谈、实用的干货指南,又或是企业攻防的实战之道……好了,话不多说,快把稿件砸过来吧 福利一:「双倍稿费」重磅来袭 活动时间:2021年4月19日 - 5月2日 活动期间投递和“攻防演习”相关的原创奖励计划稿件,即可获得「双倍稿费」。 在投递稿件时,请在你的文章标题中标注「攻防演习投稿」,小编就能快速找到啦。 投稿规则: 1、必须原创,仅限原创。 稿件当然可参考相关资料撰写,但纯翻译不算; 2、需要和“攻防演习”相关,投稿时在标题中标注“攻防演习投稿”; 3、FreeBuf首发,独家稿件优先(如被发现一稿多投,稿费可能被小编截断……); 4、软文枪文 ,可长按下方二维码关注专辑「2021 攻防演习」即可查看~ 精彩推荐

    41520编辑于 2023-04-26
  • 来自专栏FreeBuf

    梦里参加攻防演习活动的过程分享(上)

    0x01 前言 随着国家对网络安全的进一步重视,攻防演练活动变得越来越重要,规模也更大。 高强度的演习让无论是蓝方还是红方都变得精疲力竭,借用朋友圈里一位大佬的一句话:活动结束的这一天,安全圈的氛围像过年了一样。 不过还没怎么休息,地方性的演习也急急忙忙的展开了。 (本文纯属虚构,如有雷同,可能巧合QAQ) 0x02 准备 相关设定 每天演习时间早8晚6,跟上班时间一样。 那演习的意义何在呢?害怕出现问题所以把发现问题的人解决掉,这个操作似乎不行╮(╯﹏╰)╭ 后来换出网ip跟不上被ban的速度,主办方就允许红方使用其他ip进行攻击了,报备一声就行。 后来可能主办方感觉目前的演习效果不是很好,就开放了所有蓝方名单,允许任意攻击。

    80540发布于 2019-09-11
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 3

    继上篇《关于对演习的期望》后,将看到从上至下的打破部门常规职责,在面对公司重大网络安保活动时全司攻防资源的大调度。 公司层面统筹布局 01 — 最高领导部署 大型实战攻防演习,就是一次重大的商机,通过提供红队服务、产品试用、威胁情报、主防协防等方式,每年都会带来不少订单。 在这次演习中除了专项办公室,最主要的是公司指挥体系、决策领导小组及产品指挥组等十余个二级工作组,各部门围绕指挥体系各司其职、协同作战。 指挥体系下设指挥值班中心,届时所有的情报与演习相关信息都汇聚于此,客户侧安全产品的问题、客户侧的攻防情报等达到指挥中心,将会通过相关团队分析研判、联动大后方各团队给出处置建议,最终再转回到前场客户侧或社会面 03 — 资源分配调度 一般也只有在演习前后,公司内部职能才不会分得那么清晰。具备攻防能力的部门和同事,将会加入这场大作战,不过也可以分为搞攻击的和做防守的。

    29020编辑于 2023-09-02
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 2

    本章为该系列的第二篇,从不同视角对实战攻防演习的期望进行了描述。大到国家和公司,小至个人,都对演习满怀期待。 关于对演习的期望 01 — 国家层面 通过实战化演习,提高关基单位的网络安全防护水平,从而提升国家网络安全。以实战促进防护,以实战推动整体更加安全。 一般来说,会有类似专项办公室这样的部门,牵头对所有演习相关的事务进行公司级统筹规划与推进。 03 — 从业人员 作为一名网安从业人员,为期两周的演习就是大家狂欢的时节,通宵达旦的攻击或应急,忙的不亦乐乎。 在今年的演习分工中,被委以重任把守指挥中心,相较过去工作中职责范围更广、需要考虑的问题更多(不再仅是技术与流程层面),这也是一次鲜有的实战历练机会; 个人认知格局的提升:曾与多个公司高管闲聊,发现他们谈到演习都会说起资源协调

    32830编辑于 2023-09-02
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 1

    近来,各地市级的攻防演习已经铺开,据悉国家级的也即将来临。无论是已经被通知到参与防守方行列的关基等企业,输出攻击队的公司,还是网络安全公司都在积极的备战着,焦急地等待着开始。 总之,可以看到公司的一些相关项目运转、资源配备调度、重大活动网络安全保障方案、实战演习作战手册、参与针对性地培训赋能课程...诸多在甲方可能触碰不到、接触不全的优质资源。 更有意思的是,在攻防演习期间可以拿到一手的情报甚至细节。 故对于自家的安全防护和检测,必须按照演习防守队的标准来执行,这无疑又是一大摊子事儿。 安全公司面临着更多的挑战,比如演习期间一线师傅传递恶意样本,不小心上线中招;公司产品线广、云端服务多,保障难度大;跑样本的沙箱、杀毒引擎,也是极有可能被针对性的攻击。 未完待续,下期再见~

    29040编辑于 2023-09-02
  • 来自专栏python3

    【Gson】【3】实例演习

    csn":[20,21,22,23]); 4、Json值: 数字(整数或浮点数); 字符串(在双引号中); 逻辑值(true或false); 数组(在方括号中); 对象(在花括号中); null 二、实例演习

    1.1K10发布于 2020-01-10
  • 来自专栏FREE SOLO

    软件测试实战演习

    1.某程序设有一个档案管理系统,要求用户输入以年月表示的日期。假设日期限定在1990年1月~2049年12月,并规定日期由6位数字字符组成,前4位表示年,后2位表示月。现用等价类划分法设计测试用例,来测试程序的"日期检查功能"。 1)划分等价类并编号,下表等价类划分的结果 输入等价类 有效等价类 无效等价类 日期的类型及长度 ①6位数字字符 ②有非数字字符 ③少于6位数字字符 ④多于6位数字字符 年份范围 ⑤在1990~2049之间 ⑥小于1990 ⑦大于2049 月份范围 ⑧在01~12之间 ⑨等于00 ⑩大于12 2)设计测试用例,以便覆盖所有的有效等价类在表中列出了3个有效等价类,编号分别为①、⑤、⑧,设计的测试用例如下: 测试数据 期望结果 覆盖的有效等价类 200211 输入有效 ①、⑤、⑧ 3)为每一个无效等价类设计一个测试用例,设计结果如下: 测试数据 期望结果 覆盖的无效等价类 95June 无效输入 ② 20036 无效输入 ③ 2001006 无效输入 ④ 198912 无效输入 ⑥ 200401 无效输入 ⑦ 200100 无效输入 ⑨ 200113 无效输入 ⑩

    1.2K00发布于 2019-04-18
  • 来自专栏FreeBuf

    攻防演练专场精选议题视频上线 | CIS大会夏日版

    当下正值2022年攻防演练之际,为此FreeBuf首次上线公开课的就是「实网对抗与攻防演练专场」,就攻防发展以及企业相关攻防实践展开了讨论,期待能够给企业和用户带来一些网络攻防方面的参考和启发。   可以预见的是,攻防演习对企业/机构的网络安全能力提出了更高要求,从被动防御和合规驱动走向主动防御、实战驱动;关键机构和重要企事业单位之间的协同、信息共享将是对攻防演习效益提升的关键等。 在过去的五年时间,网络安全攻防演习逐渐走向演习规模化、规则成熟化、频度常态化、手段多样化、防御体系化。 在实战攻防演习的推动下,网络安全建设从满足安全合规向体系化的能力建设发展,打造常态化的安全运行能力成为重要手段。 来自公安部第三研究所审思安全实验室的技术负责人项武铭以《网络安全攻防演习及发展态势》为课题,提供了一系列详实的防护思路。  

    48310编辑于 2023-03-30
  • 来自专栏时间之外沉浮事

    工业网络靶场技术解析①序言

    2012年,“国家网络靶场”由美国国防高级研究计划局(DARPA)转交给国防部长/测试资源管理中心办公室,用于国防部、海陆空三军和其他机构进行网络武器试验及攻防能力演习支撑。 美国作为网络空间攻防技术研究领先的国家,除了建设网络靶场等技术保障手段外,还积极组织网络攻防演习。 在网络安全领域,针对网络攻防演习是“是模拟战时行动的,涉及计划、准备和执行的军事行为,主要目的是为了培训和评估网络战的能力”。 在过去的三年中,我们密切关注国内外网络靶场的建设及实践情况,以及基于网络靶场开展的网络攻防演习进展。 我们注意到,在网络靶场建设和网络攻防演习中,最主要的核心要素就是保持和真实环境一致的体验,不仅仅是演习的复制环境需无限接近于真实环境,演习使用的攻防工具、操作模式以及通讯、协作等均需和真实环境一致。

    2.6K31发布于 2019-09-17
  • 来自专栏腾讯云混沌工程团队

    混合云演习常见案例

    当检测到物理线路1发生故障,系统自动将流量切换至物理线路2,保证业务正常运行。故障修复后,流量自动切回。

    1.8K70编辑于 2022-06-21
  • 来自专栏我的安全视界观

    演习后认知外的见微知著

    每年实战演习的结束,就应该有一次总结和提升。至今还记忆犹新,总裁在启动会上的一席话:深度参与,总结创新(并非原话,略有改编)。 比如通过本次实战演习,在专业技术、职业素养和认知视野方面,有如下收获: 1、对工作技能的总结 2、认知外的见微知著 3、后续安全研究方向 4、演习内外部变化及趋势 本章为该系列的第十六篇,亦是进入战后总结与复盘阶段的第二篇 02 — 已不再是单纯漏洞,而是武器化攻击 随着演习的常态化开展,攻击队在漏洞利用方面早已实现了武器化。 在演习期间,产品应急组的重要工作之一是关注产品漏洞情报,主要是来自客户侧、安全微信群、安全社区等。 这件事儿及时上报了执行总指挥,其表示产线具备攻防实力,就让他们自己去处理吧。

    30130编辑于 2023-09-27
  • 来自专栏时间之外沉浮事

    网络空间靶场发展态势综述②JCOR

    此外,通过将不同的特定任务训练器进行组合,可以同时在网络中复现多个网络攻击事件,进行组合式攻防演练。 此外,各个单位的模拟器也可根据联合组网规则及级别相互连接组网,可以逻辑的形成较大范围的逻辑网络空间靶场,并在一定时间段内调用各单位的模拟器资源进行网络攻防教学、培训、攻防推演等活动。 美国作为网络空间攻防技术研究领先的国家,除了建设网络空间靶场等技术保障手段外,还积极组织网络攻防演习。 在网络安全领域,针对网络攻防演习是“是模拟战时行动的,涉及计划、准备和执行的军事行为,主要目的是为了培训和评估网络战的能力”。 ,并评估美国国家网络事件响应计划和效果,二是锻炼网络攻防队伍,检验攻击与防御能力。

    3.4K20发布于 2019-11-08
  • 来自专栏安恒信息

    贵阳大数据及网络安全攻防演练,今年新增了异地攻防

    近日,2017贵阳大数据及网络安全攻防演练在贵阳经开区成功举行。 去年,贵阳市成功举办第一届大数据及网络安全攻防演练。这是全国首次以大城市为范围、在真实网络环境中针对真实目标开展大数据与网络安全攻防演练。 跟去年相比,今年的演练参演队伍更多,演习科目更全,而且首次今开展了异地攻防,“战场”从贵阳延伸到了六盘水市、黔西南州、合肥市、绵阳市。 合肥市是今年异地攻防演练活动的参演城市之一,扮演“防守方”。 整个演习过程,安恒信息负责防护的两个网站,是唯一两个全程没有被攻击方攻破的网站。同时演习攻击方发起的数轮高强度、多维度的攻击,也给安恒信息的防线带来了前所未有的挑战。 演习真正实现了在实战中选好盾、用好矛的目的。 事后审计 01 攻击演练结束后,安恒信息云端玄武盾专家对玄武盾拦截攻击日志及服务器、应用日志进行详细的分析。 ?

    1.6K100发布于 2018-04-10
  • 来自专栏运维之路

    3.3.2 应急演练:验证性演习

    与混沌工程相比,应急演练是对于一个已知故障在应急预案下的演习,验证已定方案可靠性、增强应急信心、提升应急处置协同是重点;混沌工程是为了发现未知故障下的系统风险与应急管理问题,发现问题是重点。 在实际演练操作过程中,由于演练针对已知故障开展,形式类似演习或排练,所以你会发现演练结果公告时通常都是喜报为主,发现问题为辅。

    2.6K20发布于 2021-04-26
  • 来自专栏阿狐和柴柴

    数据库演习-Class1

    数据库演习 成绩构成:20+80, 20最多3次点名,80大作业 推荐实现:MySQL + Java 时间: 20:20 数据库 结构化的数据存储方式。

    27010编辑于 2023-02-27
  • 来自专栏我的安全视界观

    某邮箱被攻击情报的自我检查

    在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。 演习相关常识1: 实战攻防演习,亦打情报战。 战场上的争分夺秒,就可以躲过炮火的攻击。 演习相关常识2: 安全公司具备丰富的安全信息源, 更厉害的是客户侧驻场人员就好比是一个个探针, 随时将现场的攻防情况传到总部进行“验真-降噪-分析-提炼”,然后再通过更新规则的方式赋能到各安全产品。 演习相关常识3: 软件供应链攻击的热度是逐年上涨, 不少公司会因为上游供应商被攻击而被攻击。 故针对供应链攻击的防范,将成为具有一定成熟度企业的安全建设重点之一。 04 — 经验总结 这是在实战攻防演习期间,引入前场安全情报,对内部网络安全的一次应急响应。笔者发挥了指挥中心值班现场的情报优势,对内组织相关部门和同事做出判断分析,快速的完成了一次排查。

    38410编辑于 2023-09-13
  • 来自专栏网络安全自修室

    2022护网红蓝准备及评分规则

    攻防演练人员规划 在一般的攻防演习活动中所需的红队人员数为三人,三人分别是:队长、渗透师、横向师。 红队人员都应涉及较为全面的技术领域,除此之外可以细分三人的技术领域和应有的能力 队长:技术综合能力较强,应具备较好的团队协作能力、组织能力、应变能力; 渗透师:前渗透能力较强,在演习过程中需能“稳、狠 WebShell、反弹Shell、免杀后门混合使用 双网卡服务器或网关 源代码服务器存在漏洞 4、拿下目标 拿下核心系统 拿下核心网 控制数据库 二、蓝队防守思路 1、准备阶段 2、自查整改阶段 3、攻防演习阶段 4、正式演习阶段 三、“护网” 网络安全攻防实战演习评分规则 1、攻击方评分规则 2、防守方评分规则 3、零日漏洞评分标准

    7.6K41编辑于 2022-09-01
  • 来自专栏我的安全视界观

    软件供应商面临的攻防实战风险

    软件供应链的安全问题越演越烈,在近几年的国家级实战攻防演习中频频发生。即使是在常态化,我们也在不断地帮客户(被供应链攻击的上游客户)应急或在自家环境中发现过此类事件。 本系列文章将以供应商视角,介绍实战场景中遇到的软件供应链攻击,分享对应的常态化实践措施,以及在攻防演习前的大型集中战。 本篇章将通过国家级攻防实战演习中、或实际已发生的供应链攻击案例,对软件供应商面临的安全风险进行剖析,最终将梳理出作为供应商(仅从供应商角度)的企业安全建设重点。 01 — 开源组件后门投毒风险 去年的国家级攻防演习前夕,攻击队在github上发布了安全产品0day漏洞exp,实则为一个Python开源组件的投毒项目。 03 — 产品云端服务被打风险 前年的国家级攻防演习期间,一家“云+端”的某解决方案提供商被用于供应链攻击。

    46010编辑于 2023-12-05
  • 来自专栏FreeBuf

    FreeBuf甲方群话题讨论 | 聊聊企业攻防实战演练

    2.在受疫情影响,很多人都在远程居家办公的条件下,会对攻防实战演练带来哪些变化或影响? 3.对于攻防实战演练,大家有什么可以分享的经验? @快乐居家 演习这种事,个人认为要么不做,要么大张旗鼓地做。完全不做,可以闷头搞安全信息化建设,优化运营产品和各方面的运营逻辑。大张旗鼓地做,可以讲故事,促进企业安全文化。 @梦游 不建议这样,网络安全常态化没有问题,是符合公安部三化六防的目标要求,但是攻防演习如果不打招呼,会给防守单位造成困扰,分不清是真实攻击还是演习。对防守单位来说,无形中增加了防守工作负担。 平时散兵游勇惯了,演习时候也得拿出点精气神来。对于习惯性的躺平单位,静悄悄的开始HW,等于毫无参与感的被搞了一次。 @自在安然 我觉得攻防演练就像军事演习一样,双方约定好时间地点范围,大家在范围内玩夺旗游戏。但是真的攻防就是军事实战,不知道攻击者从哪里来,什么时候来,目标是什么。

    63610编辑于 2022-06-08
领券