Published 9月 30, 2023 by Kevin

Docker:5 個開發人員工作站安全最佳實踐

Docker發佈了一篇5 個開發人員工作站安全最佳實踐

  • 防止惡意軟件攻擊
  • 建立安全的軟件供應鏈
  • 在策略中考慮本地管理員權限
  • 防止危險的錯誤配置
  • 防範內部威脅

詳情請看:

5 Developer Workstation Security Best Practices

Read More
      edit
Published 9月 29, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/09/28

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-271-01 Rockwell Automation PanelView 800
  • ICSA-23-271-02 DEXMA DexGate
  • ICSA-23-143-02 Hitachi Energy’s RTU500 Series Product (UPDATE A)

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 9月 29, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/28

      edit
Published 9月 28, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/09/26

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-269-01 Suprema BioStar 2
  • ICSA-23-269-02 Hitachi Energy Asset Suite 9
  • ICSA-23-269-03 Mitsubishi Electric FA Engineering Software
  • ICSA-23-269-04 Advantech EKI-1524-CE series
  • ICSA-23-269-05 Baker Hughes Bently Nevada 3500
  • ICSA-23-024-02 SOCOMEC MODULYS GP (UPDATE A)

詳情請看:

CISA Releases Six Industrial Control Systems Advisories

Read More

      edit
Published 9月 28, 2023 by Kevin

Paloalto:託管 SASE 解決方案的五個引人注目的優勢

Paloalto發佈了一篇託管 SASE 解決方案的五個引人注目的優勢

  • 降低網絡安全勞動力和工具的成本
  • 廣泛的網絡安全知識和經驗
  • 更快的部署和問題解決
  • 互補的網絡託管服務和專業知識
  • 自定義、全面的 SASE 轉換

詳情請看:

Five Compelling Benefits of a Managed SASE Solution

Read More
      edit
Published 9月 26, 2023 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/25

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-41991 Apple Multiple Products Improper Certificate Validation Vulnerability 
  • CVE-2023-41992 Apple Multiple Products Kernel Privilege Escalation Vulnerability
  • CVE-2023-41993 Apple Multiple Products WebKit Code Execution Vulnerability

詳情請看:

CISA Adds Three Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 9月 26, 2023 by Kevin

Bleepingcomputer:傳統滲透測試與PTaaS的比較

 Bleepingcomputer發佈一篇傳統滲透測試與PTaaS的比較

網路應用程式安全是企業資訊安全的重要一環,但傳統的滲透測試方法存在許多缺點,例如成本高、時間長、範圍有限、效果難以衡量等。因此,越來越多的企業轉向使用PTaaS(Penetration Testing as a Service)的服務,以提高網路應用程式的安全性和效率。PTaaS是一種基於雲端的滲透測試平台,它可以提供持續、自動化、規模化、客製化和可量化的滲透測試服務,並且能夠整合其他安全工具和流程,以實現全面的安全管理。PTaaS的優勢包括:

  • - 可以隨時隨地進行滲透測試,不受時間和地域的限制
  • - 可以根據企業的需求和預算,選擇合適的測試方案和頻率
  • - 可以涵蓋更多的網路應用程式和漏洞類型,並且能夠即時發現和修復漏洞
  • - 可以通過數據分析和報告,了解滲透測試的效果和改善建議
  • - 可以與開發團隊和其他安全團隊協作,提高安全意識和能力

總之,PTaaS是一種創新和高效的滲透測試方法,它可以幫助企業提升網路應用程式的安全性和競爭力。

詳情請看:

Traditional Pen Testing vs. PTaaS with Web Application Security

Read More
      edit
Published 9月 24, 2023 by Kevin

Fortinet:CISO 應該考慮的六個技巧,以加強合規性和風險緩解

      edit
Published 9月 22, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/09/21

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-264-01 Real Time Automation 460 Series
  • ICSA-23-264-02 Siemens Spectrum Power 7
  • ICSA-23-264-03 Delta Electronics DIAScreen
  • ICSA-23-264-04 Rockwell Automation Select Logix Communication Modules
  • ICSA-23-264-05 Rockwell Automation Connected Components Workbench
  • ICSA-23-264-06 Rockwell Automation FactoryTalk View Machine Edition

詳情請看:

CISA Releases Six Industrial Control Systems Advisories

Read More

      edit
Published 9月 22, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/21

      edit
Published 9月 22, 2023 by Kevin

NIST:存儲安全指南

NIST存儲部署的安全準則,裡面從下面幾個面向來說明

  1. 物理存儲安全
  2. 數據保護
  3. 身份驗證和數據訪問控制
  4. 審計記錄
  5. 準備數據事件響應和網絡恢復
  6. 網絡配置指南
  7. 隔離
  8. 恢復保證
  9. 加密
  10. 管理權限
  11. 配置管理
  12. 訓練

詳情請看:

Security Guidelines for Storage

Read More
      edit
Published 9月 20, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/19

      edit
Published 9月 20, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/09/19

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-262-01 Siemens SIMATIC PCS neo Administration Console
  • ICSA-23-262-03 Omron Engineering Software Zip-Slip
  • ICSA-23-262-04 Omron Engineering Software
  • ICSA-23-262-05 Omron CJ/CS/CP Series

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 9月 19, 2023 by Kevin

CISA新增了8個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/18

 CISA新增了8個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2022-22265 Samsung Mobile Devices Use-After-Free Vulnerability
  • CVE-2014-8361 Realtek SDK Improper Input Validation Vulnerability
  • CVE-2017-6884 Zyxel EMG2926 Routers Command Injection Vulnerability
  • CVE-2021-3129 Laravel Ignition File Upload Vulnerability
  • CVE-2022-31459 Owl Labs Meeting Owl Inadequate Encryption Strength Vulnerability
  • CVE-2022-31461 Owl Labs Meeting Owl Missing Authentication for Critical Function Vulnerability
  • CVE-2022-31462 Owl Labs Meeting Owl Use of Hard-coded Credentials Vulnerability
  • CVE-2022-31463 Owl Labs Meeting Owl Improper Authentication Vulnerability

詳情請看:

CISA Adds Eight Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 9月 19, 2023 by Kevin

Redhat:如何有效地進行補丁管理

 Redhat發佈了一篇如何有效地進行補丁管理

補丁管理是指定期更新軟體或系統以修復漏洞或增加功能的過程。補丁管理是維持資訊安全和系統穩定的重要措施,但也可能帶來風險和挑戰。因此,需要制定一套合適的補丁管理策略和流程,以確保補丁的有效性和安全性。

根據 Red Hat 的部落格文章,補丁管理的最佳實踐包括以下幾個方面:

  • - 評估補丁的必要性和緊急性,根據補丁的類型、影響範圍和優先順序,制定合理的補丁計畫和時間表。
  • - 測試補丁在測試環境中的表現和效果,確認補丁是否與現有的軟體或系統相容,是否會造成其他問題或衝突。
  • - 備份原始的軟體或系統,以便在補丁出現問題時能夠快速恢復。
  • - 部署補丁到生產環境中,監測補丁的運作狀況和效果,記錄補丁的相關資訊和變更。
  • - 評估補丁的成效和影響,收集使用者的回饋和意見,檢視補丁是否達到預期的目標和效益。

以上是一些補丁管理的最佳實踐。

詳情請看:

Best practices for patch management

Read More
      edit
Published 9月 18, 2023 by Kevin

NIST:人工智能風險管理

      edit
Published 9月 16, 2023 by Kevin

RedHat:什麼是 RHEL 就地升級?

RedHat發佈了一篇文章說明什麼是 RHEL 就地升級,並說明其優點

  • 保留配置
  • 減少對高級技能的需求
  • 保留訂閱
  • 節省時間和資源
  • 減少不確定性

詳情請看:

What are RHEL in-place upgrades?

Read More
      edit
Published 9月 15, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/14

 CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-26369 Adobe Acrobat and Reader Out-of-Bounds Write Vulnerability

詳情請看:

CISA Adds One Known Vulnerability to Catalog

Read More
      edit
Published 9月 15, 2023 by Kevin

CISA發布了7個工業控制系統的安全公告-2023/09/14

  CISA發布了7個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-257-01 Siemens SIMATIC, SIPLUS Products
  • ICSA-23-257-02 Siemens Parasolid
  • ICSA-23-257-03 Siemens QMS Automotive
  • ICSA-23-257-04 Siemens RUGGEDCOM APE1808 Product
  • ICSA-23-257-05 Siemens SIMATIC IPCs
  • ICSA-23-257-06 Siemens WIBU Systems CodeMeter
  • ICSA-23-257-07 Rockwell Automation Pavilion8

詳情請看:

CISA Releases Seven Industrial Control Systems Advisories

Read More

      edit
Published 9月 14, 2023 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/13

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-35674 Android Framework Privilege Escalation Vulnerability
  • CVE-2023-20269 Cisco Adaptive Security Appliance and Firepower Threat Defense Unauthorized Access Vulnerability
  • CVE-2023-4863 Google Chrome Heap-Based Buffer Overflow Vulnerability

詳情請看:

CISA Adds Three Known Vulnerabilities to Catalog

Read More
      edit
Published 9月 14, 2023 by Kevin

McAfee:3 跡象表明您可能已陷入加密貨幣浪漫騙局

McAfee發佈了一篇文章3 跡象表明您可能已陷入加密貨幣浪漫騙局

加密貨幣戀愛詐騙是一種網路詐騙,其中網路犯罪者通過線上平台偽造浪漫關係,欺騙人們交出加密資產。這些詐騙者可能在社交媒體或約會應用程式上開始對話,並通常使用從網路上取得的假照片來吸引受害者的注意。他們可能聲稱需要錢來解決某種財務危機,或者假裝是「財務專家」,承諾將受害者的錢投資在加密貨幣或股市上。

根據聯邦貿易委員會(FTC)的一份新報告,2021年,戀愛詐騙者從加密貨幣中奪走了總計1.39億美元,是2020年的五倍。加密貨幣支付所造成的損失佔了5.47億美元戀愛詐騙損失的最大部分。平均而言,使用加密貨幣支付的受害者損失了9,770美元。

要避免成為加密貨幣戀愛詐騙的受害者,您需要注意以下三個跡象:

  • 詐騙者要求您使用禮品卡、加密貨幣或電匯支付。這些都是不可追蹤或不可退款的付款方式,一旦您付款,就很難找回您的錢。
  • 詐騙者向您展示他們的加密貨幣投資組合或收益,並說服您跟隨他們的建議。他們可能會讓您下載一個假的加密貨幣錢包或交易平台,並要求您將您的加密資產轉移到他們控制的地址。
  • 詐騙者以各種理由拒絕見面或視訊通話。他們可能會說他們在國外工作或旅行,或者有某種緊急情況需要處理。他們會不斷地推遲見面的時間,直到他們從您那裡拿到足夠的錢。

如果您發現自己與一個可能是加密貨幣戀愛詐騙者的人聊天,您應該立即中斷聯繫,並向相關機構舉報。您也應該定期檢查您的加密貨幣錢包和交易平台是否安全,並使用可靠的防毒軟體來保護您的裝置。

詳情請看:

3 Signs You May Be Caught in a Cryptocurrency Romance Scam

Read More
      edit
Published 9月 13, 2023 by Kevin

CISA發布了3個工業控制系統的安全公告-2023/09/12

  CISA發布了3個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-255-01 Hitachi Energy Lumada APM Edge
  • ICSA-23-255-02 Fujitsu Software Infrastructure Manager
  • ICSA-23-143-03 Mitsubishi Electric MELSEC Series CPU module (Update)

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 9月 13, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/12

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-36761 Microsoft Word Information Disclosure Vulnerability
  • CVE-2023-36802 Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability

詳情請看:

CISA Adds Two Known Vulnerabilities to Catalog

Read More
      edit
Published 9月 12, 2023 by Kevin

Helpnetsecurity:紅隊的責任:如何提升企業的安全防護

 Helpnetsecurity發佈一篇紅隊的責任:如何提升企業的安全防護

紅隊是一群專業的駭客,他們的任務是模擬真實的攻擊,測試企業的安全防護能力。紅隊的目標是找出企業的弱點,並提供改善建議。紅隊可以幫助企業提高安全意識,增強防禦能力,並減少風險。

紅隊的工作不僅需要技術能力,還需要責任感和道德規範。紅隊必須遵守法律和合約,並尊重企業的隱私和資產。紅隊不能濫用他們獲得的權限和資訊,也不能對企業造成不必要的損害或干擾。紅隊應該與企業保持良好的溝通和合作,並及時報告他們的發現和建議。

紅隊的責任不僅在於攻擊,更在於幫助企業提升安全防護。紅隊可以讓企業了解自己的脆弱性,並採取適當的措施來修補和預防。紅隊也可以讓企業學習如何應對和復原於攻擊,並提高安全文化和素養。紅隊是企業安全防護的重要夥伴,他們的責任是為了企業的利益和安全。

詳情請看:

Red teaming can be the ground truth for CISOs and execs

Read More
      edit
Published 9月 10, 2023 by Kevin

微軟:IT與OT融合,關鍵基礎設施網絡風險上升

微軟發佈了一篇IT與OT融合,關鍵基礎設施網絡風險上升

隨著物聯網(IoT)和操作技術(OT)設備的普及、脆弱性和雲連接性,它們代表了一個快速擴展、常常未受檢查的風險面,影響著更廣泛的行業和組織。IoT的快速增長為攻擊者提供了更多的入口和攻擊面。隨著OT變得更多地連接到雲端,以及IT和OT之間的差距縮小,訪問安全性較低的OT為破壞基礎設施攻擊打開了大門。微軟發現,在客戶OT網絡中,75%最常見的工業控制器存在未修補的高嚴重性漏洞。

在過去一年中,微軟觀察到威脅者利用幾乎每個監測和可見的組織部分中的設備。我們在傳統的IT設備、OT控制器和IoT設備(如路由器和攝像頭)中都觀察到了這些威脅。這些環境和網絡中攻擊者存在的激增是由於許多組織在過去幾年採用了融合和互聯性而引起的。國際數據公司(IDC)估計,到2025年,連接到互聯網的IoT設備將達到416億個,增長率高於傳統的IT設備。雖然IT設備的安全性在近年來有所增強,但IoT和OT設備的安全性卻沒有跟上步伐,而且威脅者正在利用這些設備。

重要的是要記住,攻擊者可能有不同於典型筆記本電腦和智能手機之外的動機來入侵設備。俄羅斯對烏克蘭的網絡攻擊,以及其他國家支持的網絡犯罪活動,表明一些國家認為對關鍵基礎設施發動網絡攻擊有助於實現軍事和經濟目標。美國國土安全部網絡安全與基礎設施安全局(CISA)描述為一套新穎的、以國家支持、針對工業控制系統(ICS)的網絡攻擊工具“Incontroller”的72%軟件漏洞利用現在都可以在線獲得。這種擴散促進了其他行動者更廣泛的攻擊活動,因為專業知識和其他進入障礙減少了。隨著網絡犯罪經濟的擴大以及針對OT系統的惡意軟件變得更加普遍和易於使用,威脅者有了更多的方式來發動大規模的攻擊。

微軟觀察到與中國有關的威脅者針對易受攻擊的家庭和小型辦公室路由器,以便入侵這些設備作為據點,為他們提供與其以前的活動相關性較低的新地址空間,從而發動新的攻擊。這些設備通常不受監控,也不會定期更新或修補。這使得它們成為攻擊者的理想目標,因為它們可以作為跳板,以便訪問其他網絡和設備。此外,這些設備還可以被用於發動分散式拒絕服務(DDoS)攻擊,或者作為加密挖礦的資源。

為了保護組織免受IoT和OT設備帶來的風險,微軟建議採取以下措施:

  • 評估和監測組織中所有連接到互聯網的設備,並確定它們是否需要連接到互聯網或內部網絡。
  • 為所有設備啟用強密碼和多因素身份驗證(MFA),並定期更改密碼。
  • 為所有設備安裝最新的安全更新和修補程序,並使用安全配置。
  • 使用安全工具和解決方案來保護、監測和管理設備,並及時檢測和回應異常活動。
  • 將IoT和OT設備與其他IT資產隔離,並使用防火牆和網絡分段來限制訪問權限。
  • 為員工提供安全意識培訓,教育他們如何識別和避免常見的社交工程攻擊,如釣魚郵件。

IT和OT的融合帶來了效率、創新和競爭力的好處,但也帶來了更大的風險。組織需要採取積極的措施,以確保他們的基礎設施、數據和業務不受威脅者的利用。微軟致力於幫助客戶提高他們的安全性能,並提供了一系列的產品、服務和資源來幫助他們保護自己免受IoT和OT設備帶來的風險。

詳情請看:

The convergence of IT and OT,Cyber risks to critical infrastructure on the rise

Read More
      edit
Published 9月 08, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/09/07

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-250-01 Dover Fueling Solutions MAGLINK LX Console
  • ICSA-23-250-02 Phoenix Contact TC ROUTER and TC CLOUD CLIENT
  • ICSA-23-250-03 Socomec MOD3GP-SY-120K
  • ICSA-23-157-01 Delta Electronics CNCSoft-B DOPSoft (Update)

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 9月 08, 2023 by Kevin

The CTO advisor:數據中心工作 4 項基本技能

The CTO advisor發佈了一篇數據中心工作 4 項基本技能

隨著公有雲的發展,許多企業發現公有雲提供了許多有價值的服務。例如,AWS有238種產品,涵蓋了各種領域和功能。然而,大多數客戶只使用了其中的一部分服務。此外,一些客戶發現他們支持的應用程序可能不需要公有雲的規模和專業服務。因此,將這些工作負載遷移到私有數據中心看起來很有吸引力。

如果您正在考慮這樣的轉移,那麼您的組織需要具備哪些技能呢?無論您的基礎設施是在雲端誕生的,還是在多年的本地運營後轉移到雲端的,讓我們來討論一下回歸數據中心所需的四項技能。

  • 物理管理
公有雲最大的價值之一是數據中心的物理設施。這包括房地產、電力、環境控制、物理安全等等。不要試圖重現這些無差別化的工作。最終,您需要在機架上放置您的服務器。然而,這最好交給托管服務提供商來處理,使其盡可能地隱形化。最好的托管服務提供商會為您安裝和堆疊網絡和服務器設備。在最理想的情況下,您可能永遠不會看到您的數據中心內部。
  • 資產管理
配置管理對於雲端運營並不是一個新概念。在過去十年的公有雲發展中,我們一直在處理配置管理。我們將配置與時間點和事件相關聯。DevOps團隊將開發流水線集成和演進到我們的管理控制平面。私有數據中心增加了資產管理的視角到我們的責任範圍內。我們可能會將無服務器架構轉移過來,用於一組特定的應用程序。然而,這些無服務器功能是運行在服務器上的。有人必須知道這些服務器的細節。例如,它們花了多少錢?這些服務器是租賃(運營支出)還是折舊(資本支出)?硬件的刷新週期是多長?可以將較舊的服務器回收用於低優先級的工作負載嗎?如何處理壽終正寢的設備?另一種選擇是將服務器外包給管理服務提供商。您描述應用程序的需求,管理服務提供商選擇、安裝和管理硬件。如果這個模式聽起來像公有雲,那是因為它很相似,而且您會失去自我託管的成本優勢。
  • 硬件平台工程
平台工程師是許多雲端運營團隊中的一個熟悉的角色。多年來,您不得不處理多雲端運營的問題。您可能有一些應用程序在Google Cloud、AWS和Azure上運行。您可能需要將數據從SaaS平台中獲取,以便開發人員可以在雲端平台和Kubernetes之間無縫地移動。

當您回歸數據中心時,您需要考慮硬件平台的選擇和管理。您需要根據您的工作負載和預算來選擇合適的處理器、內存、存儲和網絡設備。您需要了解不同廠商的產品和性能特點,例如AMD和Intel之間的差異³。您需要設計和實施一個可靠、安全、高效和彈性的硬件架構,以支持您的業務需求。
  • 雲端原生開發
最後,但並非最不重要的一點是,回歸數據中心並不意味著放棄雲端原生開發的理念和實踐。雲端原生開發是一種方法論,它強調了自動化、微服務、容器化、持續集成和持續交付等方面。這些原則可以幫助您提高開發速度、質量和效率,無論您的基礎設施在哪裡。

因此,回歸數據中心並不意味著回到傳統的水瀑式開發模式。相反,您需要保持與公有雲相同或更高的敏捷性和創新能力。您需要利用私有雲或混合雲的解決方案,如VMware Cloud Foundation、Red Hat OpenShift或Azure Stack Hub等。這些解決方案可以幫助您在私有數據中心中實現雲端原生開發的目標。

回歸數據中心是一個重大的決定,它需要您具備一些新的或更新的技能。物理管理、資產管理、硬件平台工程和雲端原生開發是其中最關鍵的四項技能。如果您能夠掌握這些技能,那麼您就可以成功地將工作負載從公有雲遷移到私有數據中心,同時保持高效和創新。

詳情請看:

Returning to the Data Center: 4 Essential Skills for Repatriating Your Workloads

Read More

      edit
Published 9月 07, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/06

      edit
Published 9月 06, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/09/05

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-248-01 Fujitsu Limited Real-time Video Transmission Gear IP series
  • ICSMA-23-248-01 Softneta MedDream PACS Premium

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 9月 05, 2023 by Kevin

Cybersecurity insiders:網路安全威脅分析培訓計劃的重要性

 Cybersecurity insiders發佈了一篇網路安全威脅分析培訓計劃的重要性

隨著網路攻擊的頻率和複雜性不斷增加,網路安全威脅分析師的角色變得越來越重要。他們負責收集、分析和解釋有關網路攻擊的數據,並提供預防和應對措施。為了提高網路安全威脅分析師的能力和效率,有必要進行專業的培訓計劃。

網路安全威脅分析培訓計劃可以幫助分析師掌握最新的技術和工具,以及最佳的實踐和方法。培訓計劃可以涵蓋以下主題:

  • - 網路安全威脅的類型、來源和動機
  • - 網路安全威脅情報的收集、處理和共享
  • - 網路安全威脅的評估、量化和優先排序
  • - 網路安全威脅的預測、預警和預防
  • - 網路安全威脅的應對、復原和改進

通過參加網路安全威脅分析培訓計劃,分析師可以提高自己的知識、技能和信心,從而更好地保護組織和客戶免受網路攻擊的影響。

詳情請看:

Understanding the Importance of Cyberthreat Analysis Training Programs

Read More
      edit
Published 9月 04, 2023 by Kevin

Tenable:分析外部攻擊面數據如何提升您的安全策略

Tenable發佈了一篇分析外部攻擊面數據如何提升您的安全策略

  • 可以找到有關基礎設施資產版本信息的大量信息。
  • 安全團隊可以獲得對漏洞和錯誤配置的洞察力和可見性。
  • 合規團隊可以檢查政策違規情況、產品許可狀態等。

詳情請看:

How Analyzing External Attack Surface Data Boosts Your Security Strategy

Read More
      edit
Published 9月 02, 2023 by Kevin

before.ai:2023 年值得關注的 4 大社會工程學趨勢

before.ai發佈了一篇2023 年值得關注的 4 大社會工程學趨勢

  • 虛擬綁架騙局
  • 搜索引擎優化中毒
  • 商業電子郵件攻擊
  • 第三方違規供應鏈攻擊

詳情請看:

4 Social Engineering Trends To Watch in 2023

Read More
      edit