Posts tagged Komand

4 min 自动化和编排

ISO/IEC 27035简介-标准第2部分的更多细节

Synopsis 在题为“NIST和ISO中的事件响应生命周期”的系列文章中 我审查事件响应生命周期,如定义和描述的 与事件管理相关的NIST和ISO标准. 我在本系列的第一篇文章中介绍了这些标准 [/ 2017/01/11 /建议- -事件响应团队——包括在nist -特殊出版- 800 - 61 /) 在这篇文章的后面 [/ 2017/01/11 /介绍-事件-响应-生命周期- - nist - sp - 800 - 61 /) start

4 min Komand

SOC和CSIRT有什么区别?

建立一个有效的安全组织需要合适的人, 过程和技术,有很多不同的方法可以 组织您的安全团队和策略. 您最常听到的两种类型的团队是安全运营中心(或安全运营中心) soc)和计算机安全事件响应小组(或csirt). Which one is 最适合您的组织取决于几个因素. 让我们来讨论一下差异 每个团队之间的结构类型,以及如何决定

2 min Komand

鼓舞人心的黑客照片,并有机会得到你在波士顿BSides!

如果你从未见过黑客的行为,它可能看起来有点像 这(根据库存照片): 凉爽的色调加上一个小插图,捕捉到一个穿着黑色连帽衫的黑色人物,驼背 在一台带放大镜的笔记本电脑上,还有一个数字雨背景来强调 mood. 这听起来像你在整夜敲击键盘后的样子吗? As your 邻居们,当我们看到一张好的黑客照片时,我们可以欣赏. 所以我们才给你一个机会让你得到你的

3 min Komand

通过命令驱动的自动化关闭供应商漏洞差距

许多安全运营团队仍在努力管理漏洞, 特别是在与供应商和第三方软件结合时. The vendor notification <-> triage <-> patch cycle often requires careful coordination to 确保关键的错误得到审查,并迅速应用补丁,同时 平衡停机风险和由于不稳定而可能出现的其他问题 补丁或系统不兼容. 在Komand之前,监控和协调供应商漏洞响应是

3 min 自动化和编排

高级加密标准(AES)

Synopsis 有许多可用的加密方法或标准 market. 我们打算学习所有这些方法,并在需要时加以实施. 最初,它们是安全的,但随着技术的进步,多年来 他们提供的安全性不足以应对日益增长的安全性和数据 integrity threats. 我们将从一个最流行的开始讨论 高级加密标准,AES. Introduction 高级加密标准AES (Advanced Encryption Standard)是一种对称

3 min 自动化和编排

如何在Ubuntu Linux上使用Apache配置ModSecurity

Synopsis Apache web服务器是世界上使用最广泛的web服务器. So web server 安全性是每个系统管理员的关键部分. There are many tools 和技术用于保护Apache web服务器. 主题mod_security是 一个重要的Apache模块,提供入侵检测和 web服务器防护.Mod_security用于实时web应用 监视、日志记录和访问控制. Mod_security用于保护web server from various ty

2 min 自动化和编排

如何配置moddevasive与Apache在Ubuntu Linux上

Synopsis Mod_evasive是一个Apache模块,可以用来防止各种 对Apache web服务器的各种攻击,包括DDoS, DoS和暴力破解. Mod_evasive在攻击和报告恶意时提供规避操作 通过电子邮件和syslog进行活动. 它的工作原理是检查进入网络的流量 apache web服务器使用IP地址和url的动态哈希表,然后 阻断来自超过预定阈值的IP地址的流量. 在这里,我们将进行解释

10 min Komand

调查我们的技术——物联网或威胁互联网?

一个寒冷的冬天下午,我坐在办公室里,诅咒着好几度的空气 由于网络连接缓慢,我周围的温暖,我想看看 exactly the issue was. 我最近安装了一个新的无线接入系统 这些点的信号应该足够强,能覆盖整栋房子 让阳光照进院子里. 我登录到控制器的ap,这有助于提供所有的方式 有关连接的不同设备的统计数据,

5 min Komand

Windows上的恶意软件事件响应步骤,以及确定威胁是否真正消失

恶意软件可以是一只狡猾的小野兽. 一旦它在你的电脑或网络上,它 可能很难发现,除非你明确地寻找它. When dealing with 恶意软件,非常重要的是不仅要知道要寻找的迹象,而且 另外如何及时阻止恶意软件,减少感染的传播 被检测到的事件. 恶意软件可以迅速传播,尤其是在公司环境中 在公司范围内使用电子邮件作为主要的沟通方式

4 min 自动化和编排

网络安全演习-效益和实践方面(2 / 2)

Synopsis 在题为“NIST和ISO中的事件响应生命周期”的系列文章中 “我审查了事件响应生命周期 [/ 2017/01/11 /介绍-事件-响应-生命周期- - nist - sp - 800 - 61 /) 在NIST特别出版物(SP) 800-61 -计算机中定义和描述 保安事故处理指引. 在我继续讨论ISO/IEC 27035标准之前,我认为它很有趣 简要讨论网络安全演习如何帮助准备处理 incidents. Cybersec

4 min 自动化和编排

网络安全演习-好处和实践方面(1 / 2)

Synopsis 在题为“NIST和ISO中的事件响应生命周期”的系列文章中 “我审查了事件响应生命周期 [/ 2017/01/11 /介绍-事件-响应-生命周期- - nist - sp - 800 - 61 /) 在NIST特别出版物(SP) 800-61 -计算机中定义和描述 保安事故处理指引. 在我继续讨论ISO/IEC 27035标准之前,我认为它很有趣 简要讨论网络安全演习如何帮助准备处理 incidents. Cybersec

4 min 自动化和编排

网络安全信息共享-欧洲视角(1 / 2)

Synopsis 在题为“NIST和ISO中的事件响应生命周期”的系列文章中 我们已经审查了事件响应生命周期 [http://5do.domestictunerz.com/blog/post/2017/01/11/introduction -事件-响应-生命周期- nist - sp - 800 61/] 在NIST特别出版物(SP) 800-61 -计算机中定义和描述 保安事故处理指引. 我们还讨论了信息共享需求 [http://5do.domestictunerz.com/blog/post/2017/02/21/nist - sp - 800 - 61 -信息- sharing/]

4 min Komand

如何加入和培训您的安全团队

Hiring the right people (/ 2016/07/07 / the-importance-of-investing-in-people-before-tools-in-cybersecurity /) 建立一个伟大的安全运营团队的第一步是什么. But you also 必须培训他们了解您的公司如何处理和实现安全 measures. 普遍的现实是,许多公司缺乏时间或专业知识来进行设计 并执行有效的培训计划. 雇佣最好的保安人员 意味着他们需要了解您的网络和系统是如何确认的

3 min 自动化和编排

Sybil攻击,检测和预防

Synopsis 西比尔攻击是以一个虚构人物的名字命名的 disorder. Sybil攻击是针对网络社交声誉的攻击 网络通过使用虚假身份的虚假资料的扩散. Fake profiles 已经成为在线社交网络中持续不断的威胁了吗. As 企业和个人都喜欢社交网络,这是物理和网络之间的界限 网络世界正变得越来越模糊. 因此,发现、预防和预防是至关重要的 包含虚假账户1

3 min Komand

安全编排和安全自动化:区别是什么?

安全编排之间的区别是什么 [http://www.rapid7.和安全性 automation [http://5do.domestictunerz.com/fundamentals/security-automation/]? While you 可能明白它们是不同的,你可能不知道它们到底在哪里 在它们之间画一条线,或者它们如何组合在一起. 在这篇文章中,我们将解释 每一个都意味着什么,以及如何使用安全编排和自动化 together [http://5do.domestictunerz.com/solutions/security-