网络钓鱼:工作场所保护电子邮件安全的五个步骤
最后更新 :2022.03.05

近年来,商业邮件欺诈 (Business Email Compromise, BEC)攻击在流行性和创新性方面都得到了发展。BEC 欺诈各不相同,但它们一般都有一个共同点,就是瞄准那些拥有金融控制权的工作人员(无论其是在大型或小型组织中),然后对其实施有针对性的鱼叉式网络钓鱼攻击。最常使用的手段就是电子邮件账户接管或欺骗,欺诈者会冒充目标的同事或老板,有时候还会冒充 CEO、供应商甚至是另一个部门中职位很高的人。BEC攻击非常容易成功,因为欺诈者通常会谨慎选择攻击目标,例如可靠的业务合作伙伴或公司的CEO。2018年FBI报告称,公司商业因BEC攻击而损失的资金,高达30亿美元以上。另外, BEC攻击也越来越复杂,其目的就是利用关键主管人员对公司资源的更广泛访问以及更大的支付权限。
然后,攻击者会试图说服受害者将资金转移给他们,或是更改现有金融交易中的细节来使自己受益。根据 Proofpoint在2019年的一份研究报告,在 2018 年第四季度中,每家目标组织遭遇的 BEC 攻击数量同比增长了 476%。与此同时,Mimecast 也在其发布的《2019年电子邮件安全年度报告》中指出,假冒和 BBEC 攻击增长了67%,且其中 73% 的受害组织遭受了直接损失。
与勒索软件相比,商业邮件欺诈在每次攻击中的净收益至少高出17倍。因为 BEC 攻击所造成的伤害并不是系统攻击、停机或是生产力损失。相反地,它带来的都是直接的损失。
从技术层面来讲,商业邮件欺诈是一种相对技术含量较低的金融欺诈,可为诈骗者带来高回报,而风险却最小。在这篇文章中,我们将研究商业电子邮件攻击骗局的工作原理,以及预防措施。
商业电子邮件攻击的危害有多严重?
商业电子邮件攻击是2019年互联网犯罪领域内,造成财务损失最大的攻击,并且这个趋势还在增加。FBI的统计数据显示,平均来看,勒索软件造成的损失在每次事件中约为4400美元,在整个2019年总计约为900万美元。相比之下,BEC造成的损失约为勒索软件造成损失的17倍,每次事件约为75000美元,总财务损失超过17亿美元。
FBI在2019年记录的因互联网犯罪造成的所有财务损失(总计约35亿美元)中,BEC约占总损失的50%。

什么是商业电子邮件攻击?
商业电子邮件攻击准确地说是一种欺诈行为,总的来说,在这种欺诈中,攻击者会诱骗第三方向自己转账。
邮件攻击首先是攻击或欺骗能够授权其他员工(例如财务或应付账款员工)进行转账的高管或高级经理的电子邮件帐户。
骗局的第一部分通常涉及有针对性的网络钓鱼(又称鱼叉式网络钓鱼)攻击或通过键盘记录程序进行的凭证盗窃。例如,C-Suite高管可能会受到网络钓鱼攻击的攻击,该攻击会安装远程访问木马(RAT)来收集凭据和其他有用的业务信息。
之后,该帐户将用于指示其他员工完成来自假冒供应商的转账请求。例如,C-Suite高管的欺骗或劫持帐户可用于发送内部电子邮件,内容类似于以下内容:

由于攻击者需要说服受害者通过转账请求,因此其中必然要用到社会工程。另外,另外,还可以使用社交工程来窃取密码并攻击或欺骗最初的帐户。
如何缓解BEC?
如上所述,商业电子邮件攻击的完成必须具备三个相互关联的因素:电子邮件、人员和转账。
1.确认转账
综上所述,你的公司应该始终通过电子邮件以外的其他方式来确认转账请求,比如通过电话或通过已知的合法公司号码(电子邮件中未提供)或工作中常用的聊天软件(例如Slack),不过最好的还是面对面验证转账请求。
理想情况下,你的公司应该制定一个政策,对转账进行二次确认,这样就更安全了。另外,要求不要通过电子邮件以外的其他任何方式发起的转账请求(电子邮件本身几乎不是一种保密的交流方式)应引起你的怀疑。
2.启用多重身份验证
保护你的用户的电子邮件帐户不受攻击也应该是你的优先事项,虽然不完美,双因素认证(2FA)和多因子身份验证(MFA)将防止到目前为止的大多数帐户接管企图。在某些用例中,Yubikey(一个小型的USB设备)等硬件安全密钥值得考虑一下。
3.如何检测恶意电子邮件
免遭恶意电子邮件攻击的策略是防御策略的第三个也是绝对至关重要的一部分,长期以来,电子邮件一直是攻击者最爱用的攻击媒介。据估计,80%到95%的商业邮件攻击都是通过电子邮件传播的,所以这绝对是你需要集中精力的地方。
攻击者除了使用电子邮件的实际文本内容来进行诈骗之外,与电子邮件相关的还有两个主要的技术风险:恶意附件和链接。
3.1缓解恶意附件的策略
在商业电子邮件攻击中,攻击者可能会使用附件来运行可执行代码,这些代码可能会安装一个RAT病毒,以便安装键盘记录程序、后门和其他利用后工具来帮助窃取凭证和有用的数据,如联系人和以前的电子邮件通信。BEC的攻击者通常会花一些时间来分析他们的受害者,以便尽可能地写出令人信服的内容,从而让社会工程成功发挥作用。因此,查看防止附件执行代码的一系列选项非常重要。
附件过滤可以用多种方式来帮助缓解代码执行,例如,电子邮件扫描软件可以用来改变附件的文件格式,使它们不能执行隐藏的代码。
尽管这可能在一定程度上是有效的,但是它也具有以下缺点:它可能会阻止用户使用需要以其原始格式进行编辑或返回的文档来执行普通业务任务。鉴于这种影响,用户可能会非常排斥这种预防方式。
更好的解决方案将涉及内容撤防和重建(content disarm and reconstruction ,CDR),以解构附件并删除有害内容。这样做的好处是既高效预防又能满足用户的普通业务处理需要,因为该过程在用户级是透明的。
3.2处理宏、压缩文件和白名单
禁用或限制宏也是一个明智的主意,因为许多攻击都利用Microsoft Office的VBA脚本语言调用C2服务器并下载恶意载荷。
另外,请确保你的电子邮件扫描软件可以正确处理压缩文件。如果压缩文件没有完全解压缩文件,则可以绕过某些不复杂的扫描引擎。众所周知,攻击者会将压缩文件附加到其他文件(例如映像)上,而一些安全软件可能会忽略这一点。
另外,小心或避免使用扩展白名单文件,因为攻击者会通过使用不可执行的文件扩展名重命名可执行文件来绕过此类白名单规则。如果必须将附件列入白名单,至少要使用一种策略,即通过文件输入(扫描文件以检查其格式)白名单,以避免最简单的绕过。
3.3处理链接并验证发件人
对于包含恶意链接的电子邮件,一些组织使用的一种缓解策略是取消电子邮件中的超链接,使其无法点击。这迫使用户将链接复制并粘贴到浏览器中,这是一个有意识处理链接的过程,为用户提供了暂停和考虑他们在做什么的机会。
但是,问题再次在于,每当安全性影响生产效率和便利性时,你都会遇到用户的抵制。这种安全措施有两个缺点,既不方便,也容易出错,因为引入延迟仍然不能保证用户不会访问链接,所以请谨慎执行此策略。
处理电子邮件时要考虑的另一个因素是验证发件人,比如通过DMARC和SPF/DKIM验证。这些技术可以帮助标记出伪造的发送者身份。但当该帐户属于某个组织的合法成员,但已被攻击者攻击时,该措施可能没有帮助。
SPF:校验发件端IP地址,防止邮件诈骗。DKIM:校验邮件签名信息,防止邮件诈骗和邮件反向散射。MDARC:基于SPF/DKIM,按照真实发件端的声明进行真实性验证及异常报告。
DMARC(Domain-based Message Authentication, Reporting & Conformance)是txt记录中的一种,是一种基于现有的SPF和DKIM协议的可扩展电子邮件认证协议,其核心思想是邮件的发送方通过特定方式(DNS)公开表明自己会用到的发件服务器(SPF)、并对发出的邮件内容进行签名(DKIM),而邮件的接收方则检查收到的邮件是否来自发送方授权过的服务器并核对签名是否有效。对于未通过前述检查的邮件,接收方则按照发送方指定的策略进行处理,如直接投入垃圾箱或拒收。从而有效识别并拦截欺诈邮件和钓鱼邮件,保障用户个人信息安全。
最后,通过使用一个AI驱动的安全解决方案来武装你的使用终端,确保你使用的设备终端不受恶意附件和恶意链接的影响,该安全解决方案可以在恶意代码试图执行时检测并阻止它,而不管它的来源是什么:文件或无文件、链接或宏。在这里,我推荐使用SentinelOne的产品,SentinelOne提供的端点保护平台已经被3500多家公司采用,该软件广泛支持各种环境。SentinelOne表示,该平台可可以保护员工的笔记本电脑、联网设备、公有云部署、容器化工作负载以及其他数字资产。该平台还能够处理各种威胁。据SentinelOne称,他们的算法不仅可以发现常规恶意软件,还可以发现将企业现有应用变成攻击武器的无文件攻击。像许多产品一样,SentinelOne在后台使用人工智能来捕获恶意行为。不过,其他平台通常是将潜在威胁相关数据发送到云中进行评估,而SentinelOne的软件是在设备本地进行分析的。
总结
验证转账并启用多因素身份验证是一种简单有效的方法,可以防止诈骗者进行商业电子邮件攻击的意图。最重要的是,分层的纵深防御方法也是一直一种实用性的防御技术。
不过防御商业电子邮件攻击的最薄弱环节,还是那些追求工作效率的员工,有时为了工作效率,员工会牺牲安全性。
- END -
土木男不配拥有爱情?我只花了4个月就让前妻净身出户

现在回忆起那些不堪的过往,我还是会气到发抖。如果不是那天晚上的那通电话,我可能一直都无...
面对疫情就业压力的影响,大学生们应该怎么办?

伴随着疫情的反复,市场经济处于衰退状态,很多企业为了能正常维持资金运转只能缩减开支,减少...
什么是安全产品售前工程师

什么是安全产品售前工程师安全产品售前工程师是网络安全合规管理类岗位下的一个子类别。...
网盾带你读好书之——“圣经”《TCP/IP详解卷一》

这本书是TCP/IP领域的经典之作。被称为计算机的圣经书籍,书中主要讲述TCP/IP协议,作者不仅...
为什么现在都不爱发朋友圈了

你喜欢发朋友圈吗?原来我的朋友圈总可以看到一些奇奇怪怪的有趣灵魂。有拍照技术不行装逼...
苹果要求APP支持账号删除,信息安全有保障了?

5G时代,花样繁多的移动 App可以为我们提供各种各样的服务,不过在使用的时候,你会发现很多AP...
网络安全有哪些岗位?

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用...
最大规模的数据泄露发生,黑客拿这些数据会干嘛?
前段时间,Telegram各大频道突然大面积转发某隐私查询机器人链接。网传消息称该机器人泄...
网盾安全学院联手湖北大学知行学院共同举办网络安全教育主题讲座

为贯彻落实全国网络安全和信息化工作会议的精神,切实响应湖北省委高校工委、省教育厅关于...
什么是网络安全CTF?有何意义 ?该如何入门 ?
什么是网络安全CTF?有何意义 ?该如何入门 ?什么是网络安全CTF?CTF在网络安全领域中...
什么是数据安全管理工程师

什么是数据安全管理工程师数据安全管理工程师是网络安全大方向下网络安全运行与维护岗的...
什么是攻击取证与溯源分析工程师

什么是攻击取证与溯源分析工程师攻击取证与溯源分析工程师是网络安全大方向下网络安全应...
为何越来越多的程序员纷纷转行网络安全?

目前,我国IT行业的人才结构不断升级,公司对程序员的要求越来越高,出现了大量的裁员现象,导致...
你知道数字时代的间谍离你有多近吗?
以前,间谍们的活动很容易被发觉,而且被发现的原因多种多样。那我们要如何识别身边那些行...
大数据方向网络安全工程师怎么样?

网络安全就业方向有很多,除了传统的安全服务相关岗位、渗透测书等,还包括移动安全、大数据...
OMIGOD 漏洞使数以千计的Azure用户面临黑客攻击
OMIGOD——微软解决了开放管理基础设施(OMI)软件代理中的四个漏洞,这些漏洞可能会使Azure用户面临攻击。 最近发布的2021年9月补丁星期二安全更新解决了开放管理基础设施(OMI)软件代理中的四个严重漏洞,这些漏洞统称为OMIGO...
什么是应急响应工程师

什么是应急响应工程师应急响应工程师是网络安全大方向下网络安全运行与维护岗的一个细分...
什么是FTP服务器?有哪些作用?
什么是FTP服务器?FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和...
网络安全培训机构排名

一提到网络安全培训机构,总会有一部分人跳出来说这一行培训劝退,建议自学。盾叔经过分析后...
从特斯拉看自动驾驶与国家网络安全

4月19日上海车展,河南安阳的女车主冲上了车顶控诉所购买的特斯拉汽车存在“刹车失灵”问...
免费SSL证书与收费SSL证书有什么区别?
随着SSL证书的普及,提供免费SSL的CA机构已经开始出现,并且越来越多的CA机构提供了自己的免费SSL证书来吸引用户,但是许多人不可避免地会遇到这样的疑问:免费SSL证书和付费SSL证书之间的区别?既然有免费SSL证书,为什么我应...
网络安全小白应该读哪些书

《WEB攻防之业务安全实战指南》这本书盾叔认为是一本网络安全小白必读的书目,从原理到案...
什么是等保测评和渗透测试?两者有什么区别呢?

什么是等保测评和渗透测试?两者有什么区别呢?等保测评和渗透测试有什么区别?首先我们来了...
零基础网络安全好学吗

零基础网络安全好学吗?这个问题其实很宽泛,网络安全零基础好不好学取决于很多因素,首先是自...
安服岗和渗透岗有什么区别?

安服岗和渗透岗有什么区别?经常收到小伙伴的来信,想要知道安服岗和渗透岗这两个岗位的区别...
什么是攻击面管理

什么是攻击面管理网络安全行业几十年的网络防御都是被动式防御。尽管被动的防御成本更低...
全员网络安全意识的培养 是企业发展的重中之重

今年网络安全宣传周的第一天,西北工业大学网络被境外势力入侵的事件终于水落石出,攻击源...
年薪50万+,网络安全岗位太稀缺,这个比黑客更“强”的职业怎样

现如今,新冠疫情已经常态化,它对生活影响的同时,更是导致了行业的两极分化,有的开始消沉倦怠...
什么是RCE漏洞?RCE漏洞会造成哪些危害呢?该如何防御?
什么是RCE漏洞?远程代码执行简称RCE,是一类软件安全缺陷/漏洞。RCE 漏洞将允许恶意行为人...
都说Python语言就业发展方向广泛,与网络安全相比哪个前景更大?
都说Python语言就业发展方向广泛,与网络安全相比哪个前景更大?随着国家的政策的推进,“互...
白帽子:SQL注入WAF绕过
SQL注入WAF绕过1 大小写绕过此类绕过不经常使用,但是用的时候也不能忘了它,他原理是基于SQL语句不分大小写的,但过滤只过滤其中一种。2 替换关键字这种情况下大小写转化无法绕过而且正则表达式会替换或删除select、union...
一张图让你搞清楚网络安全的防护方式

一张图让你搞清楚网络安全的防护方式IPS :入侵防御系统(IPS: Intrusion Prevention Syst...
想转行网络安全行业,究竟是参加培训班还是靠自学?

转行网络安全行业,究竟是参加培训班还是靠自学?一、网络安全行业未来有没有前景?目前,各行...
警惕!美国中情局主战网络攻击武器曝光,网络安全问题成最关键

近期,美国通过网络对全球进行监控窃密的又一主战装备曝光,这一主战装备即为美国中央情报局...
武汉网盾科技与国家网安基地强强联合,共创辉煌!!

公司发展简介武汉网盾网络安全培训基地位于武汉市自然风光优美的东湖高新技术开发区华师...
低薪男孩该知道的那些真香新职业

低薪男孩该知道的那些真香新职业在我国,想要赚钱,永远都只有一个途径,跟着政策走。近几年,疫...
攻击者隐藏踪迹的5种方式

从受信任的渗透测试工具到LOLBIN(living-off-the-land binaries),攻击者正在通过滥用受信任...
网络安全工程师必须了解的知识:“三保一评”是什么?

网络安全工程师必须了解的三保一评网络安全保护工作当中的3保1评指的是:分保、等保、关保...
什么是CSRF攻击?CSRF攻击原理是什么?
什么是CSRF攻击?CSRF攻击是通过强制用户登录到攻击者控制的账户来策划的。为了达到这一...
网络战要来了吗?我国上百重要系统被木马“酸狐狸”攻击

近期,中国多家科研机构先后发现了验证器木马程序的活动痕迹。这让人不禁联想到西工大事件...
什么是安全风险评估工程师

什么是安全风险评估工程师安全风险评估工程师是网络安全合规管理类岗位下的一个子类别。...
伊朗多次遭受黑客入侵,总统国庆日电视直播演讲竟被黑客恶意篡改
据新闻消息报道:在伊朗伊斯兰革命胜利44周年纪念日的当天,遭受到了黑客的组织破坏。这次...
什么是网络安全中的供应链攻击?
“供应链”这个概念对于不同的行业可以有不同的含义。在网络安全中可以解释为相互链接...
警惕!攻击者偏爱的6大默认配置攻击“宿主”

默认配置可能会存在大量安全漏洞。为了您的网络安全,以下是6个需要慎重检查的产品和服务...
“云清洗”是什么意思?云清洗服务器能防御DDOS攻击吗?
相信大家在租用服务器时可以看到不少的专业名词,之前是很少接触到的。比如“云清洗”、“云清洗服务器”。那么“云清洗”指的是什么服务呢?清洗的又是什么?是不是我们通常理解的那种清洗呢?高防服务器“云清洗”一般指的...
2023 万物复苏,这个职业可以让失业的你满血复活

随着疫情全面放开,在神州大地此起彼伏的咳嗽声中,新年的钟声也即将敲响。2022的你,可能被...
姚景元高考数学25上热搜,你高考失利怎么办

今天,微博又看到一热搜高考数学25。我心想,耶,今年这么难啊。点开一看,好家伙,原来是说时代少...
什么是勒索攻击?勒索攻击到底该怎么防御?
当前,勒索攻击、僵尸网络攻击、DDos攻击、APT攻击、挖矿攻击、供应链攻击、网站攻击、电...
美保险巨头CNA Financia支付黑客4000万美元赎金,破赎金最高纪录

美国最大的保险公司之一CNA Financial在3月底向黑客支付了4000万美元(2.5亿人民币),以恢复...
做网络与基础架构安全产品的企业有哪些

网盾带你了解 那些做网络与基础架构安全产品的企业目前,我国以5G、物联网、云计算、工业...
如何用web渗透渗入一个小姐姐的心

公司新来了运营小姐姐,但是身为废物的我在公司默默无闻,怎么才能让小姐姐注意到我呢,既然要...
浓情腊八,倾囊相送:5天速成白帽子黑客9.9领取

5天速成白帽子黑客课程大纲:一、网络安全入坑指南;二、网络安全发展史;三、TCP/IP协议栈;四...
毕业季,计算机专业应届毕业生应该何去何从

近期大学生纷纷进入就业热潮,但对于现阶段的应届毕业生来说找工作是一件特别苦恼的事情,因...
这个技能学会了,不考研也能迅速找到高薪工作!

近几年“考研热”持续升温,报名人数和报录比屡创新高。据数据显示:2003年全国考研人数仅...
什么是网关型堡垒机?与运维审计堡垒机有什么区别?
最近看到有一些小伙伴在问什么是网关型堡垒机?与运维审计堡垒机有什么区别?这里我们就...
杭州临平又发火灾,“安全问题”为何总被忽视

2022年6月9日上午10时左右,杭州市临平区望梅路588号杭州湾建材市场发生一起火灾,起火处为...
什么是防火墙,防火墙有哪些功能

网络安全领域是安全行业最基本的领域,研究的技术范畴主要围绕防火墙/NGFW/UTM、网闸技术...
数字经济开启新时代,网络安全竟成时代“风口”,原因何在?

数字经济开启新时代,网络安全竟成时代“风口”,原因何在?看到这个话题,可能很多人会存在疑...
网络安全工程师如何快速入门?哪里能学到网络安全硬核知识?

网络安全前景怎么样,盾叔讲过很多次了,有不少同学专门私信盾叔,希望盾叔讲一讲网络安全工程...
网络安全里的通用解决方案是什么

什么是通用解决方案?通用解决方案其实是一种综合网络措施。有检测企业内部的邮件、MSN、Q...
微信表情写入判决“懂的都懂”可心上人的暗语你能懂?

江苏高院发文,微信表情符号也写入判决了。然后各种奇葩案件被网友搜了出来。在一起人格权...
七七事变85周年 日本又在筹备新的网络攻击?

1937年7月7日夜,日军在北平卢沟桥附近演习时,借口一名士兵失踪,要求进入宛平县城搜查,遭到中...
什么是渗透测试和安全测试?有什么区别呢?

什么是渗透测试和安全测试?有什么区别呢?很多想入行网络安全的小伙伴们都很容易把渗透测...
等保2.0涉及的PostgreSQL数据库(上)

登录数据库一般用户在pgsql服务器上会创建相应的postgres用户,我们切换到postgres用户来...
电子商务营销专业转行,做什么前景更好?
现阶段,很多学习电子商务专业的学子们,都遇到了“毕业即失业”的现象。即使找到了工作,也...
网络安全有哪些细分领域?看这一篇就够了

学网络安全 你需要知道的细分领域目前我国安全项目的细分领域已经非常标准化。主要包含...
转行网络安全好找工作吗?工资高吗?

转行网络安全好找工作吗?工资高吗?随着数字经济的发展,网络安全也逐渐成了大家热门的行...
学历越高 工资就越高?

学历越高 工资就越高?几乎所有人都会认为,学历高,未来薪资就一定高。所以,从小到大,所有人都...
网盾加入湖北省互联网协会

近日,湖北互联网协会公布最新成员名单,作为湖北省网络安全领跑者,网盾科技通过湖北互联网协...
IT圈前端已死,后端快亡?这个职业却越来越缺人
不知道何时,“前端已死,后端快完”的论调便充斥着整个互联网圈子,掘金,知乎,B站,牛客,脉脉……...
什么是SSRF攻击?该如何防御SSRF攻击?
什么是SSRF攻击?SSRF是一 种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,ss...
“黑客帝国”作恶10年!数亿公民隐私“裸奔”,网络安全责任重大

2022年3月以来,360集团连续发布美国国家安全局对全球以及我国进行网络攻击的相关报告,展示...
因为诈骗太多,“俄罗斯微信”VK强制上线双因素认证

据BleepingComputer消息,俄罗斯微信——VK终于开始引入双因素身份认证,并计划在 2022 年 2...
今后什么工作还能挣大钱?网络安全可以吗

今后什么工作还能挣大钱?疫情后经济下行,房地产等众多传统产业落幕,失业潮一波接着一波。...
什么是渗透测试?

网盾带你深入了解渗透测试渗透测试(Pentest),并没有一个标准的定义,国外一些安全组织达成...
自学黑客要多久?为什么我选择了网盾?

首先,盾叔必须站在学习者的角度来看,如果你是一个已经学过编程,通晓几门语言的人那么这个答...
什么是网络安全态势分析工程师

什么是网络安全态势分析工程师网络安全态势分析工程师是网络安全大方向下网络安全应急与...
有这个证书,网络安全工程师找工作不用愁
想要成为网络安全工程师,满足企业的用人要求。最基本的,你需要熟悉TCP/IP协议,熟悉sql注入...
零日漏洞事件频频发生,该如何防范?

据BleepingComputer报道,攻击者利用GeneralBytes旗下比特币ATM服务器中的零日漏洞从客户...
2022年网络安全威胁趋势情况如何?这份报告看一看
近日,Skybox Security发布《2022年脆弱性和威胁趋势》报告,对2022年的脆弱性和趋势进行了...
seeker结合ngrok进行社会工程学钓鱼

今天盾叔给大家带来的是seeker结合ngrok进行社会工程学钓鱼的教程,下面话不多说,直接开始!0...
微软被16岁男孩攻击后!网络安全师遭“哄抢”,成众多企业守护神

最近,网络安全圈子又出了一件大事,黑客组织Lapsus$黑进了微软,他们声称,从微软内部的Azure D...
转行网络安全怎么选择就业方向?
转行网络安全怎么选择就业方向?很多想转行学习网络安全的小伙伴们都会遇到不知道朝哪个...
入门网络安全工程师要学什么

根据最新版网络安全产业人才发展报告发布的信息得到的结论:1、疫情常态化后,国内经济回温,...
等保2.0涉及的PostgreSQL数据库(中)

应对登录的用户分配账户和权限针对这个测评项,首先我们要搞清楚postgresql数据库的相应权...
重磅!5月1日起取消普职分流,却让网络安全行业热度再增

今年5月1日起,新修订的《职业教育法》将正式施行,这也是该法自1996年颁布以来的首次大修。...
苹果设备不断要求输入APPLEID 密码是闹哪出?还安全吗?
4月16日,据多位苹果用户反映,他们的设备不断要求输入 Apple ID 密码,即使输入了正确的密码...
靶机渗透之Me And My GirlFrends

靶机渗透之Me And My GirlFrends官网下载:http://www.vulnhub.com/entry/me-and-my-girl...
春节假期已步入尾声,正在找实习的大学生们,工作有着落了吗?
春节假期已步入尾声,正在找实习的大学生们,工作有着落了吗?可能在这里大多数人认为,2023年...
什么是安全管理?产品和企业有哪些

安全管理就是,在技术上和管理上为数据处理系统建立的安全保护,来保护计算机硬件、软件和数...
当黑客遇到骗子:只能一锅端

一直以来我们听到的都是群众被电信诈骗犯骗走了多少万的消息,每当听到这样的事,心里就多了...
云安全产品和企业有哪些

云安全是我国企业创造的概念,在国际云计算领域独树一帜。云安全(Cloud Security)技术是网络...
努力方向对了的张朝阳都做了什么

努力方向对了的张朝阳 都做了什么这两天,一则张朝阳劝年轻人不要努力过头的新闻刷屏,这位...
唐山围殴事件背后的思考:穿裙子不是错

唐山围殴事件背后的思考:穿裙子不是错自从看了昨天的唐山群殴女子视频,小编一天都处于愤怒...
2020网络安全逆势而动

2020年,全球地缘政治冲突多发,各国经济问题凸显。全球网络空间态势日趋复杂。人工智能、区...
如果朱棣拥有网络安全部队,大明可能不会亡

如果朱棣拥有网安部队,大明可能不会亡不知道你们有没有看过这些电视剧和文学作品,《大明风...
什么是“身份识别与访问管理”,产品与企业有哪些

身份识别与访问管理,IAM(Identity and Access Management 的缩写),即具有单点登录、强大的认...
什么是安全合规风控咨询师

什么是安全合规风控咨询师安全合规风控咨询师是网络安全大方向下网络安全合规与管理岗的...
严重损害网络安全有效性的4个误区
6月5日,2023年Gartner安全与风险管理峰会在美国马里兰州正式开幕。在峰会开幕演讲中,Gart...
网盾安全学院4.27“丰碑班”开启了!最好的服务给最可敬的人

2022年北京冬奥会开幕式上,一名中国军人凝视五星红旗激动落泪的照片,成为这场体育盛事中最...
- 数据加载中,请稍后...