首页标签安全治理

#安全治理

通过旁路部署,提供双向流量逐包检测和IP封禁功能,解决平台监管和治理问题

畅聊安全生产,对话B站、唯品会一线专家!|TakinTalks大咖对谈

数列科技

“安全生产”是业界新兴起的一种概念,来源于传统行业,加强安全生产就是为了防止和减少生产安全事故 ,保障人民群众生命和财产安全,促进经济社会持续健康发展。

7920

共探数字化安全新未来,CSA SDP2.0标准发布暨零信任技术研讨会召开

腾讯安全

腾讯 · 腾讯安全 (已认证)

5月17日世界电信日,由国际云安全联盟CSA大中华区主办、腾讯安全承办的“CSA SDP2.0标准发布暨零信任技术研讨会”在线上召开。本次研讨会聚焦软件定义边界...

24470

Cloud RedTeam视角下元数据服务攻防实践

火线安全

纵观云上的攻击事件,以及近期的一些热点事件,大家不难发现,元数据服务攻击事件频繁的发生。在云产业不断发展壮大的当今,元数据服务已经成为了攻击者攻击流程中的一个重...

13030

T安全|腾讯云安全CS新春主机容器K8S安全原来是它!

TCS-F

在数字化转型的浪潮下,随着万物上云的深入推进,企业需要以更加安全敏捷、快速灵活的开发和交付模式,来面对日新月异的市场需求。

12130

使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

Khan安全团队

Khan安全信息科技有限公司 · CTO (已认证)

如何在 Active Directory 环境中检测 Bloodhound 的 SharpHound 收集器和 LDAP 侦察活动完成的枚举。我们将通过创建一些...

25920

QingScan漏洞扫描器初体验

婷婷的橙子

最近在几个微信群里看到好些人在讨论这个QingScan扫描器,听他们聊得火热我也去GitHub上看了看,GitHub的介绍说集合了各类安全工具,只需要输入一个U...

26200

【安全】11.11安全分会场指引,以下折扣不限新老用户,不限账号类型!

TCS-F

一站式 Web 业务运营风险防护方案,帮助应对 Web 攻击、爬虫、域名劫持等网站及 Web 业务安全防护问题

10020

【推荐】腾讯云COS对象存储&音视图文内容审核&自动化云端审核热销中!

TCS-F

https://cloud.tencent.com/act/cps/redirect?redirect=34603&cps_key=18766e3712ee5e...

21540

黑帽SEO实战之嵌入网页法

小生观察室

链接地址:https://www.youtube.com/watch?v=FRj_gYYYusY

13100

生产有权限控制的 kubeconfig

谢正伟

在开发测试场景中,我们开通了 k8s 集群,需要把集群的资源分配给使用者,但希望他们只能在自己的命名空间使用资源,不影响其他人的。

78040

Cobalt Strike模块开发之使用说明

小生观察室

链接地址:https://v.qq.com/x/page/t3257n73jj1.html

15010

聊聊springboot项目数据库密码如何加密

lyb-geek

在我们日常开发中,我们可能很随意把数据库密码直接明文暴露在配置文件中,在开发环境可以这么做,但是在生产环境,是相当不建议这么做,毕竟安全无小事,谁也不知道哪天密...

49640

个推技术分享:看完这篇,即刻上手进行联邦学习实战

个推

在数据智能时代,重视数据安全,促进大数据行业健康发展已经成为了全球趋势,但与此同时,企业之间数据孤岛的问题也越来越严重。如何有效打破数据孤岛,进行跨组织的数据价...

23320

反序列化漏洞理论实战详解

litbaizhang

反序列化漏洞是基于序列化和反序列化的操作,在反序列化——unserialize()时存在用户可控参数,而反序列化会自动调用一些魔术方法,如果魔术方法内存在一些敏...

81170

使用 W5 SOAR 实现安全自动化

开源三斤

W5 是一款基于 Python 开发的安全编排与自动化响应平台,为了企业安全做出了精心的打造,无需编写代码即可实现自动化响应流程,可节约企业 80% 的成本。

63500

如何安装Elastic SIEM和Elastic Endpoint Security

点火三周

最近几个月,Elastic Stack发生了很多变化,并发布了许多免费的安全工具。由Comodo和Elastic Endpoint Security发布的Ope...

6.2K40

如何做攻击溯源自动化

张瞳

腾讯科技 · 安全工程师 (已认证)

入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。

1.1K230

服务器入侵排查流程

常见_youmen

1.查询可疑端口、进程、ip:netstat -antlp | more 或者 netstat -anltp | grep pid,若存在可疑进程可通过 ls ...

61650

如何设计一个牛逼的API接口(技术创作101训练营)

Java旅途

在日常开发中,总会接触到各种接口。前后端数据传输接口,第三方业务平台接口。一个平台的前后端数据传输接口一般都会在内网环境下通信,而且会使用安全框架,所以安全性可...

7271870

隧道构建:端口转发的原理和实现

pss37

众所周知,黑客入侵到内网环境,必做的两件事就是:构架隧道和敏感信息翻查。通过翻查到的敏感信息再结合已构建的隧道就可以顺利攻下内网敏感系统。

1.3K110

扫码关注腾讯云开发者

领取腾讯云代金券