HVV蓝队基础

免责声明

学习视频来自B 站up主泷羽sec,如涉及侵权马上删除文章。

笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

企业网络架构

企业技术和信息团队的管理架构因企业的规模、行业特性和业务需求而异,但通常遵循一定的框架和原则。

高层管理

CIO(首席信息官): 负责企业信息系统的战略规划、管理和优化,确保信息技术与企业战略保持一致。

CTO(首席技术官): 负责运营技术的整体方向,包括技术创新、研发、技术选型等。

IT管理

中央系统: 集中管理企业内的所有IT资源,包括软件、硬件和数据。

自带设备(BYOD): 员工自带移动设备(如手机、平板电脑)接入企业网络,需要制定相应的安全策略和管理规定。

影子IT: 员工可能在企业内部搭建的小网络或使用的未经授权的IT设备和软件,这增加了企业的安全风险,需要加以管理和控制。

中央技术团队

客户服务团队: 提供技术支持和服务,包括工作站、笔记本的维护和服务台支持。

基础设施团队: 负责网络、服务器机群的规划、部署和维护。

数据库管理团队: 负责数据库存储、备份和恢复,确保数据的完整性和安全性。

技术团队: 通常由项目驱动,负责采购系统、维护和建立技术运营团队。根据信息技术基础设施库(ITIL)进行日常操作和管理。

安全部门

由CISO(首席信息安全官)领导,负责企业整体的信息安全策略、规划和管理。安全部门需要向CIO、CTO、CFO(首席财务官)和CRO(首席风险官)报告,确保信息安全与企业战略、财务和风险管理保持一致。

企业管理技术

信息安全管理成熟度模型(ISM3): 描述了企业安全运行和管理流程的成熟度等级,为企业提供了改进信息安全管理的指导。

安全职能: 包含战略、战术和运营安全所有方面。由CISO负责管理运营,确保企业信息安全策略的有效实施和持续改进。

安全团队成员: 应了解企业文化、组织和关键人员,以及推动业务成功的关键流程。这有助于安全团队在企业内部树立积极形象,提高信息安全意识和管理水平。

典型企业网络分区

企业网络通常划分为不同的安全区域,以控制区域之间的访问权限。划分安全区可以防御外部和内部攻击。

DMZ(非军事区): 隔离内部与外部系统,提供安全的访问通道。

蜜罐: 引诱和分析入侵者,收集攻击信息和行为模式。

代理: 对外提供有限的服务,保护内部网络免受外部攻击。

VPN: 员工与合作商通过VPN连接内网,确保远程访问的安全性和保密性。

核心网络: 通常物理分离、冗余设计,确保网络的稳定性和可靠性。

内部网络: 包括有线、无线和VPN接入方式,提供全面的网络覆盖和接入服务。

安管区: 管理日志、告警和事件,提供实时的安全监控和响应能力。

模糊的边界

随着云计算和SaaS服务的普及,传统网络结构逐渐减少,越来越多地在云中部署基础架构或使用SaaS服务。

用户从企业工作站登录到云或SaaS服务,需要企业提供身份凭据同步机制甚至SSO(单点登录)解决方案。

云服务可能涉及在本地运行的硬件,例如Azure AD Connect系统等。

数据通过内部和外部服务进行管理,例如Oracle数据集成器等。

工作负载可以通过Oracle服务总线或戴尔云平台等跨混合环境共享,实现资源的灵活配置和优化利用。

外部攻击面

收集开源情报后,绘制网络范围内全部节点,关闭无用节点,减少攻击面。

使用nmap等工具进行网络扫描,例如nmap -Sn <subnet>/24来发现网络中的活跃主机。

重点关注开启了SSH服务的未加固设备,及时进行加固和修复。

使用nmap等工具进行服务探测和版本识别,例如nmap -PS -sV ip-address来发现目标主机上开放的服务和版本信息。

测试漏洞入口,大型网络主机和应用程序很容易缺少补丁或配置存在漏洞。使用漏扫软件(如Nessus等)验证漏洞存在性,并及时进行修复。

使用searchsploit等工具搜索相关漏洞利用脚本,例如searchsploit 来查找针对特定服务和版本的漏洞利用脚本。这有助于安全团队及时了解和应对潜在的威胁和漏洞。

身份管理

身份管理是确保企业信息安全的关键环节,它涉及到对系统中所有用户、设备和服务身份的识别、验证和管理。以下是一些关于身份管理的关键点和工具:

识别Windows典型应用

在Windows环境中,常见的应用和服务包括Microsoft Exchange(邮件服务器)SharePoint(文档协作平台)Active Directory(目录服务)。要识别这些应用和服务,可以使用网络扫描工具,如sudo nmap -PS -sV somesystem.com,来探测目标系统上开放的服务和端口。

识别Linux典型应用

在Linux环境中,OpenSSH(安全壳协议)用于远程登录和管理,Samba则用于文件和打印共享。同样,可以使用网络扫描工具来识别这些服务。

识别WEB服务

企业应用或边界设备上的WEB服务也是身份管理的重要部分。可以使用whatweb http://someweb.org等工具来识别WEB服务的类型、版本和配置信息。

识别客户端设备

在内网环境中,客户端设备的身份管理同样重要。由于管理员的疏忽或配置不当,终端设备可能会暴露在网络中。因此,需要定期扫描和识别内网中的客户端设备,以确保它们符合企业的安全策略。

身份和访问管理

身份以及特权和访问权管理是企业安全的核心。基本工作站和服务器通常维护自己的身份存储,包括用户账号和服务账号。为了确保系统的安全性,普通用户不能执行系统级配置管理命令,而需要使用sudo权限或以管理员身份运行。

目录服务

LDAP(轻量级目录访问协议)是一种用于访问目录信息的协议,它广泛应用于AD(Active Directory)和OpenLDAP等目录服务中。通过域集中管理,可以实现资源的集中存储和集中管理,包括组策略的应用和更新。

企业数据存储

随着数据分析的兴起和监管要求的加强,企业需要集中存储和管理大量数据。常见的存储方案包括SAN(存储区域网络)和NAS(网络附加存储)。SAN由高速网络连接多个存储设备组成,提供高性能的数据存储和访问能力;而NAS则是单个设备拥有大量存储,通过本地网络供服务器和工作站访问。

此外,企业还可以使用串行局域网(SoL)协议,使串行数据基于HTTPS传输,以提高数据传输的安全性和可靠性。

企业虚拟化平台

虚拟化平台是企业数据存储和管理的重要工具之一。常见的虚拟化平台包括VMware的vSphere和vCenter、Proxmox等。这些平台可以实现资源的动态分配和优化利用,提高系统的灵活性和可扩展性。

数据湖

数据湖是一个保存大量不同形式数据的大型存储库,结合数据分析可以为企业带来额外价值。Hadoop是企业中常见的数据湖解决方案之一,而另一种本地解决方案是DataBricks。此外,还有基于云的大数据解决方案,如Cloudera、Google BigQuery、Oracle BigData、Amazon EMR、Azure Data Lake Storage和Azure HDInsight(基于云的Hadoop)等

围绕数据湖有一个完整的技术生态,提供数据摄取管道和数据分析服务。然而,数据湖也面临着安全风险,如Hadoop的YARN服务配置错误可能导致恶意HTTP请求攻击并获得系统命令行shell。因此,需要加强对数据湖的安全管理和监控。

企业数据库

企业数据库是存储和管理业务数据的重要工具。常见的SQL数据库包括Oracle SQL、Microsoft SQL Server和MySQL等;而嵌入式SQL数据库则包括MariaDB、PostgreSQL和SQLite等。此外,还有非SQL数据库如MongoDB、Redis、Azure CosmosDB和AWS DynamoDB等,它们提供了不同的数据存储和查询方式以满足企业的多样化需求。

传统存储形式

传统存储形式中,共享驱动器是一种常见的资源共享方式,它允许用户通过网络协议(如SMB/CIFS)访问远程服务器上的文件和文件夹。使用smbclient命令行工具,可以列出远程服务器上的共享资源,以及从共享资源中下载文件。例如,使用smbclient -L server -U user命令可以列出指定服务器上的共享资源,而smbclient \\\\someserver\\test -U user则可以连接到名为test的共享资源,并使用get命令下载文件。

在Windows系统中,还存在一些默认的共享资源,如C(所有驱动器的默认共享)、ADMIN(管理共享)和IPC$(管道,用于与其他计算机互操作的特殊连接器)。这些默认共享通常用于系统管理和维护任务。

SOC管理流程

SOC(Security Operations Center,安全运营中心)是企业信息安全计划的重要组成部分,它负责监控、分析和响应网络中的安全事件。为了将SOC纳入企业的整体信息安全管理体系,需要了解SOC如何适应ISMS(Information Security Management System,信息安全管理体系)。

ISO27001标准和NIST网络安全框架是指导企业建立运营安全程序的两个重要标准。ISO27001标准提供了一种基于控制方法的审计和认证框架,而NIST网络安全框架则更注重预防和应对网络攻击,包括识别、保护、检测、响应和恢复五个阶段。然而,这些标准并没有具体提出建立SOC的要求,因此每个企业安全运营的组织方法都不尽相同。

信息安全生命周期通常包括四个阶段:安全策略、能力设计、实施和运营。戴明环(PDCA)是信息安全生命周期的早期表现,它包括计划、做、检查和行动四个步骤。而SABSA框架则对信息安全生命周期进行了改进,将其划分为战略规划、设计、实施和管理测量四个阶段。

从渗透测试的角度来看,掌握SOC的日常操作活动是为了避免被检测出来;而从防御者的角度来看,掌握SOC完整的生命周期视图可以确保其有效性。SOC的目标是通过监控和事件响应为基础设施和操作提供安全保障。

SOC通常分为不同的层级,每个层级负责不同的任务。例如:

L1:提供监视告警、分类和解决小问题。
L2:提供对日常事件的分析、遏制和解决。
L3:负责损失控制、深入调查和取证分析等IR(Incident Response,事件响应)事件。
L4:安全管理,负责日常、非事件相关的程序,如开设账户、访问授权审查、定期安全报告和其他主动安全程序。

网络杀伤链

网络杀伤链模型描述了网络攻击的七个阶段,这些阶段共同构成了攻击者从信息收集到实现攻击目的的完整过程。以下是网络杀伤链的详细阶段:

侦察(Reconnaissance): 攻击者对目标进行信息收集和探测,了解目标的网络架构、系统配置、潜在漏洞以及用户活动等相关情况。这一阶段旨在为后续攻击做准备。

武器化(Weaponization): 根据侦察所获取的信息,攻击者将恶意软件或攻击工具进行定制和包装,使其能够利用目标系统的特定漏洞。这一阶段将普通的恶意软件或工具转化为具有攻击性的“武器”。

投送(Delivery): 将经过武器化处理的恶意软件或攻击工具投送到目标系统或网络中。常见的投送方式包括通过电子邮件附件、恶意链接、受感染的移动存储设备等。

利用(Exploitation): 一旦投送成功,恶意软件会利用目标系统存在的漏洞来触发并执行恶意代码,从而获取对目标系统的初步访问权限或控制权。

安装(Installation): 在成功利用漏洞进入目标系统后,攻击者会进一步在目标系统内安装额外的恶意软件组件,如后门程序、远程控制工具等。这些组件允许攻击者长期、稳定地控制目标系统。

指挥与控制(Command & Control): 安装在目标系统内的恶意软件会与攻击者所控制的外部服务器建立连接。这一连接允许攻击者远程对目标系统下达指令、获取数据以及进行进一步的操控。

行动(Action): 这是网络攻击的最后阶段。攻击者通过已经建立的指挥与控制通道,在目标系统上执行其预期的恶意活动,如窃取敏感信息、篡改数据、发起拒绝服务攻击等。这些活动旨在达成攻击者的目的。

日志收集

日志收集是网络安全监控的基础,它涉及从各种关键日志来源收集数据。这些来源包括但不限于代理服务器、邮件服务器、Web服务器、数据库、身份认证服务器、防火墙、路由器和交换机,以及应用程序服务器和工作站。为了有效地收集这些日志,需要配置日志源以生成日志,并将其转发给日志收集器,然后上传到SIEM(安全信息和事件管理)系统。

在Windows系统中,可以使用事件日志收集和转发机制来获取日志数据。而在Linux系统中,则通常使用syslog来收集和聚合日志,并将其转发到指定的日志收集器。此外,随着物联网技术的发展,楼宇管理和工控网络日志也成为了重要的日志来源,这些系统现在通常连接到企业网络,并可能成为攻击者的主要目标。

日志搜索与分析

收集到的日志数据需要进行有效的搜索和分析,以便及时发现潜在的安全威胁。Splunk等日志管理工具提供了强大的日志收集、存储、搜索、分析和可视化功能。此外,SIEM系统能够关联日志与活动,识别可疑内容,而Splunk也可以作为SIEM解决方案之一。

监控告警

监控告警是网络安全响应的重要组成部分。告警可以来自SIEM系统,但也可以直接来自安装在系统和网络中的传感器实时告警系统,如IDS(入侵检测系统)设备。此外,事后告警系统,如AIDE(监视系统文件的修改)等,也可以提供重要的安全信息。在某些情况下,事件可能不会从日志或警报中触发,例如攻击者更改了用户密码后,用户可能会直接联系管理员进行通告。

事件响应

事件响应是网络安全管理的关键环节。L2级分析师在收到L1级的工单后,会进行分析评估,并进行相应的事件响应流程。数字取证分析是网络安全的一个专门领域,通常由L3级分析师处理。他们会对内存、硬盘等存储设备以合法方式进行取证,以保护数据的完整性。

Cyber Hunting(网络狩猎)

网络狩猎是SOC(安全运营中心)L3级分析师的一门新兴学科。它假设网络已被渗透,通过主动寻找恶意软件(或入侵者),争取在攻击造成损失之前发现。网络狩猎需要寻找一系列指标,以还原网络攻击时间线。MITRE ATT&CK框架是网络威胁猎人的一个关键资源,它提供了攻击者行为方式及其使用工具的信息,有助于发现攻击痕迹。网络威胁搜寻需要非常了解正常状态,并能够识别入侵和异常活动。

威胁情报

威胁情报是网络安全管理的重要组成部分。妥协指标(IOC)是用于识别恶意软件或恶意活动的签名,通常以文件名和哈希值的形式提供。考虑到新威胁信息的规模,手动获取和记录威胁情报已不再可行。因此,自动化威胁管理变得尤为重要。MITRE开发了结构化威胁信息表达(STIX)和可信智能信息自动交换(TAXII)协议,以实现威胁信息的自动提供和摄取。这些协议允许自动获得威胁情报,并将其输入IDS、SIEM等工具,从而实现威胁情报的近乎实时更新,以确保击败已知威胁。此外,AlienVault OTX等开放威胁交换服务也提供了手动访问危害指标的功能。

安全管理

安全管理是一组确保公司业务安全的日常流程。它涵盖了多个方面,包括身份管理(IAM)、访问控制、特权管理(PAM)、媒体消毒、人事安全、证书管理以及远程访问等。IAM是任何安全程序的基础,也是黑客攻击的主要目标。访问控制需要配置和验证用户访问系统的权限,并制定审计规则。PAM系统使非特权用户能够请求特权访问,以提升权限。媒体消毒涉及在生命周期结束时对敏感数据进行安全清理和销毁。人事安全是公认的业务安全程序之一。证书管理对于维护PKI架构的完整性至关重要。而后疫情时代,远程访问已成为攻击的重点,因此需要加强对其的安全管理。

零信任网络

在2010年谷歌遭受极光行动网络攻击之后,其内部网络管理方式发生了深刻变革,并创造了“零信任”一词,用以描述一种始终假设内部网络可能已被破坏的运行方式。这种全新的安全理念在NIST特别出版物800-207:零信任架构中得到了正式确立,并现已成为所有美国政府机构必须强制实施的安全标准。

零信任架构的核心在于其四个关键特征

** 即时访问(Just-In-Time Access, JITA):** 用户或服务在需要时才被授予访问权限,且权限具有时效性,一旦任务完成或时间过期,权限即被收回。

只需足够的访问权限(Least Privilege Access, LPA 或 JEA, Just Enough Access): 用户或服务仅被授予完成特定任务所需的最小权限集,以减少潜在的安全风险。

动态访问策略: 访问控制策略根据用户身份、设备状态、位置、时间等多种因素动态调整,以适应不断变化的安全环境。

微观分割: 将网络划分为多个小型的、相互隔离的安全区域,以限制攻击者在网络内的横向移动能力。

安全和基础设施

在构建零信任网络的同时,还需关注以下安全和基础设施方面的要素

数据备份/恢复: 作为重要的运营技术,数据备份在发生灾难或攻击事件时,是恢复业务连续性和数据完整性的关键安全资产。

变更管理: 安全策略需要与系统的变化过程紧密关联,确保在提交变更前已充分评估风险,并制定详细的变更管理计划,包括推出计划、回滚计划、影响评估和依赖关系清单。

管理物理环境: 数据中心环境的物理和电子安全同样重要,包括物理访问控制、机房环境监控(如功率、温度、气压等)。

事件响应

有效的事件响应机制是零信任网络不可或缺的一部分。事件管理生命周期通常包括以下几个阶段

准备: 了解系统及现有控制措施,通过培训和演练提高组织的应急响应能力。

响应: 识别安全事件、进行调查、采取行动以响应事件并恢复业务服务。

后续: 事后进一步调查、形成报告、总结经验教训,并据此改进安全流程和策略。

SABSA多层控制策略

SABSA(Sherwood Applied Business Security Architecture)多层控制策略提供了一种全面的安全框架,包括威慑、预防、遏制、检测和通知恢复等多个层次的控制措施。

管理事件响应的方法

NIST特别出版物800-61: 计算机安全事件处理指南提供了一种标准化的事件响应方法,包括检测和分析、遏制、根除和恢复以及事件后活动等阶段。此外,PDCA(Plan-Do-Check-Act)循环也被广泛应用于事件响应生命周期的优化和持续改进中。

应急响应准备

在构建全面的应急响应体系时,我们需要从多个维度进行准备,包括但不限于风险评估、威胁分析、人员、流程和技术配置,以及持续的控制和成熟度评估。

一、风险评估与威胁分析

风险评估: 深入了解组织的技术资产、系统和数据,并明确它们对业务的重要性,从而确定关键保护对象。

威胁分析: 通过策略、技术和实践来识别潜在的风险点,并据此制定和实施相应的控制措施。

二、人员、流程和技术

建立团队: 组建专业的应急响应团队,明确各成员的角色和责任。

配备工具: 为团队提供必要的应急响应工具和设备,如日志分析工具、网络扫描器等。

制定流程剧本: 针对不同类型的安全事件,制定详细的应急响应流程和剧本。

演练: 定期进行应急响应演练,以提升团队的实战能力和协同效率。

三、控制

响应手册: 编制应急响应手册,明确在不同安全事件发生时应执行的标准操作程序。

事前流程规避: 通过制定和执行严格的安全政策和流程,尽可能减少安全事件的发生。

事中数据支持: 在事件发生时,提供必要的数据支持和分析工具,帮助团队快速定位问题。

事后备份恢复: 确保有可靠的数据备份和恢复机制,以便在事件发生后能够迅速恢复业务。

四、成熟度评估

CREST成熟度评估工具: 利用CREST提供的成熟度评估工具,对组织的应急响应能力进行持续评估和改进。

流程培训+实践技能培训: 结合理论培训和实践技能培训,提升团队的整体应急响应水平。

五、应急响应手册概述

该手册详细规定了在不同安全事件发生时应执行的标准操作程序,涵盖了扫描、托管威胁、入侵、可用性、信息、欺诈、恶意内容、恶意软件检测、技术诚信和盗窃等多个安全事件类别。每个类别下都包含了具体的应急处理流程和操作规范。

六、演练与沟通

演练: 通过红蓝对抗等模拟真实攻击场景的方式,锻炼团队的应急响应能力,并验证应急计划的有效性。

沟通: 在应急响应过程中,及时、充分、准确的信息沟通至关重要。沟通对象包括内部员工、外部合作伙伴、客户、媒体和政府等。

七、事件检测与响应

事件上报: 一旦发现安全事件,立即进行上报。

系统监控与检查日志告警: 利用系统监控工具和日志分析技术,及时发现并响应安全事件。

确定事件级别: 根据事件的严重程度和影响范围,确定事件的级别。

调查事件: 对事件进行深入调查,包括溯源取证等。

采取遏制措施: 根据调查结果,采取必要的遏制措施,防止事件进一步扩大。

八、报告与总结

编写应急响应报告: 详细记录事件的经过、处理过程和结果,以及后续的调查计划和改进建议。

经验总结与改进建议: 对事件处理过程中的经验和教训进行总结,并提出针对性的改进建议。

九、入侵检测与防御

Snort: 利用Snort等入侵检测和防御系统,对网络流量进行实时监控和分析,及时发现并阻止网络威胁。

流量分析: 通过流量分析技术,发现恶意流量,并采取相应的告警和阻止措施。

IDS与IPS: 根据实际需求,选择合适的部署方式(带外监视或串联部署),以实现更高效的入侵检测和防御。

十、安装依赖包与配置Snort

安装DAQ数据采集库: 为Snort提供必要的数据采集支持。

安装内存分配器: 确保Snort在运行过程中有足够的内存资源。

安装配置Snort3: 根据实际需求,安装并配置Snort3,包括自定义规则等。

自定义规则示例: 如针对发往特定系统或子网中IP地址的任何流量发出警报等。

一、文件管理概述(Snort规则配置)

在网络安全监控中,Snort等工具的规则配置是关键。规则定义了如何检测和处理网络流量,并触发相应的告警。这些规则包含多个字段,每个字段都扮演着特定的角色,共同确保网络活动的准确监控。

二、Snort规则配置字段详细描述

alert

含义: 指示这是一个告警规则。当流量匹配规则时,Snort将生成告警。

示例: alert icmp any any -> $HOME_NET any (msg"Test Ping Event"; ...)

icmp/tcp/udp

含义: 指定要监控的协议类型(如ICMP、TCP、UDP)。

示例: alert icmp ... 或 alert tcp ...

any

作为源/目标IP或CIDR: 表示任意IP地址。

作为源/目标端口: 表示任意端口。

示例: any any(任意源IP和端口)

< >(方向运算符)

含义: 指示流量的方向。

示例: -> 表示从源到目标的流量。

$HOME_NET

含义: 在Snort配置中定义的本地网络。

示例: $HOME_NET 替代具体的IP范围。

msg

含义: 告警的描述性名称。

示例: msg"Test Ping Event"

sid

含义: 规则的唯一签名ID。

示例: sid:1000001

rev

含义: 规则的版本号,用于跟踪更新。

示例: rev:1

classtype

含义: 告警的分类类型。

示例: classtype:icmp-event

content

含义: 在流量中查找的特定内容。

示例: content:"Login incorrect"

三、本地账号与Snort条件子句概述

Snort可通过设置条件子句来监控本地账号相关活动,如失败的登录尝试。当满足条件时,触发告警或执行其他操作。

四、具体Snort条件子句示例及解释

示例: 检查失败的telnet登录尝试

规则语句:

alert tcp $HOME_NET 23 -> any any (msg:"Failed login attempt"; content:"Login incorrect"; sid:1000002; rev:1; classtype:attempted-user;)

** 详细解释**

协议及源目标设定

alert tcp: 针对TCP协议的告警。

$HOME_NET 23: 源网络为本地网络,端口为23(Telnet)。

-> any any: 流量流向任意目标IP和端口。

告警信息及分类相关

msg:"Failed login attempt": 告警名称为“Failed login attempt”。

content:"Login incorrect": 流量中需包含“Login incorrect”字符串。

sid:1000002: 规则的唯一签名ID为1000002。

rev:1: 规则版本号为1。

classtype:attempted-user: 告警分类为“attempted-user”。

五、外部规则集

相关网址

Proofpoint: 可能提供网络安全规则和建议。

Emerging Threats: 提供新兴威胁相关的规则集。

六、In Line部署及阻断操作

In Line部署: Snort直接介入网络流量路径,实现实时处理。

阻断操作

D drop: 丢弃符合特定条件的流量。

sdrop: 类似D drop,但具体实现可能有所不同。

reject: 拒绝流量并发送拒绝响应给源端。

七、总结

通过综合运用Snort的规则配置、外部规则集以及In Line部署和阻断操作,可以实现对网络活动的全面、有效监控和安全防护。这要求管理员深入理解Snort的配置字段和条件子句,并能够根据实际情况灵活设置和调整规则,以确保网络的安全性和稳定性。

企业网络架构相关

CIO(Chief Information Officer):首席信息官。
CTO(Chief Technology Officer):首席技术官。
CISO(Chief Information Security Officer):首席信息安全官。
CFO(Chief Financial Officer):首席财务官。
CRO(Chief Risk Officer):首席风险官。
BYOD(Bring Your Own Device):自带设备。
ITIL(Information Technology Infrastructure Library):信息技术基础设施库。
DMZ(Demilitarized Zone):非军事区。
VPN(Virtual Private Network):虚拟专用网络。
SOC(Security Operations Center):安全运营中心。
ISMS(Information Security Management System):信息安全管理体系。
ISM3(Information Security Management Maturity Model):信息安全管理成熟度模型。
LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议。
AD(Active Directory):活动目录。
SAN(Storage Area Network):存储区域网络。
NAS(Network Attached Storage):网络附加存储。
SoL(Serial over LAN):串行局域网协议。
VMware:威睿(一家提供虚拟化和云计算软件及服务的公司)。
vSphere:威睿公司的一款虚拟化平台产品。
vCenter:威睿公司用于管理 vSphere 环境的软件。
Proxmox:一种开源的服务器虚拟化管理平台。
Hadoop:一个分布式系统基础架构,用于大数据处理。
DataBricks:一家提供数据处理和分析平台的公司。
Cloudera:一家大数据软件公司,提供基于 Hadoop 的大数据解决方案等。
Google BigQuery:谷歌公司的大数据分析服务。
Oracle BigData:甲骨文公司的大数据相关产品或服务。
Amazon EMR(Elastic MapReduce):亚马逊公司的大数据处理服务,基于 Hadoop 等开源技术。
Azure Data Lake Storage:微软 Azure 云平台提供的用于存储大数据的数据湖存储服务。
Azure HDInsight:微软 Azure 云平台基于 Hadoop 的大数据分析服务。
MongoDB:一种非关系型数据库(NoSQL 数据库)。
Redis:一种开源的内存数据结构存储系统,常用于缓存、消息队列等场景,也可作为数据库使用,属于非 SQL 数据库范畴。
Azure CosmosDB:微软 Azure 云平台提供的全球分布式数据库服务,支持多种数据模型,属于非 SQL 数据库。
AWS DynamoDB:亚马逊网络服务(AWS)提供的快速、灵活的非关系型数据库服务,属于非 SQL 数据库。
SQLite:一种轻型的嵌入式数据库引擎,常用于移动设备、嵌入式系统等场景,属于嵌入式 SQL 数据库。
MariaDB:一个开源的关系型数据库管理系统,是 MySQL 的一个分支,属于嵌入式 SQL 数据库。
PostgreSQL:一种强大的开源关系型数据库管理系统,属于嵌入式 SQL 数据库。
Oracle SQL:甲骨文公司的 SQL 数据库产品,如 Oracle Database 中的 SQL 相关功能。
Microsoft SQL Server:微软公司的关系型数据库管理系统,属于 SQL 数据库。
MySQL:一个开源的关系型数据库管理系统,广泛应用于各种应用场景,属于 SQL 数据库。
SMB/CIFS(Server Message Block/Common Internet File System):服务器消息块 / 通用互联网文件系统,是一种网络文件共享协议,用于在网络上的计算机之间共享文件、打印机等资源。
IPC(Inter-Process Communication):进程间通信。
SABSA(Sherwood Applied Business Security Architecture):舍伍德应用商业安全架构。
CREST(Council of Registered Ethical Security Testers):注册道德安全测试员委员会(一个提供相关安全测试和评估标准、培训等的组织)。

网络攻击与防御相关

Cyber Hunting:网络狩猎。
MITRE ATT&CK(MITRE Adversarial Tactics, Techniques, and Common Knowledge):美国麻省理工学院研究机构(MITRE)开发的一个对抗战术、技术和通用知识框架,用于描述网络攻击者的行为方式及其使用的工具等信息,帮助安全人员发现攻击痕迹和进行防御规划。
IOC(Indicator of Compromise):妥协指标,用于识别恶意软件或恶意活动的特征标记,通常以文件名和哈希值等形式呈现。
STIX(Structured Threat Information Expression):结构化威胁信息表达,一种用于描述网络威胁情报的标准格式,便于不同系统之间共享和处理威胁信息。
TAXII(Trusted Automated Exchange of Intelligence Information):可信智能信息自动交换,一种用于在不同组织或系统之间自动交换威胁情报的协议,常与 STIX 配合使用,实现威胁情报的自动提供和摄取。
AlienVault OTX(AlienVault Open Threat Exchange):AlienVault 公司提供的开放威胁交换服务,允许用户获取和共享网络威胁情报。
Snort:一款开源的网络入侵检测和防御系统,用于实时监控和分析网络流量,及时发现并阻止网络威胁。
DAQ(Data Acquisition):数据采集
IDS(Intrusion Detection System):入侵检测系统,用于监测网络中的入侵行为并发出告警,但一般不直接阻断入侵行为。
IPS(Intrusion Prevention System):入侵防御系统,不仅能检测入侵行为,还能在发现异常时立即采取阻断等防御措施,防止入侵行为的发生。
AIDE(Advanced Intrusion Detection Environment):高级入侵检测环境,一种主要用于监视系统文件修改情况的事后告警系统,当发现文件被修改时会发出告警信息,帮助追溯可能发生的安全事件。

其他

PDCA(Plan-Do-Check-Act):计划、执行、检查、处理(一种质量管理方法,也常用于信息安全生命周期等的管理过程描述)。
JITA(Just-In-Time Access):即时访问,零信任网络架构中的一个关键特征,指用户或服务在需要时才被授予访问权限,且权限具有时效性,一旦任务完成或时间过期,权限即被收回。
LPA(Least Privilege Access)或 JEA(Just Enough Access):最小权限访问或刚好足够访问,零信任网络架构中的关键特征,指用户或服务仅被授予完成特定任务所需的最小权限集,以减少潜在的安全风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/886336.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Docker+Django项目部署-从Linux+Windows实战

一、概述 1. 什么是Docker Docker 是一个开源的应用容器引擎&#xff0c;支持在win、mac、Linux系统上进行安装。可以帮助我们在一台电脑上创建出多个隔离的环境&#xff0c;比传统的虚拟机极大的节省资源 。 为什么要创建隔离的环境&#xff1f; 假设你先在有一个centos7.…

深度学习工具和框架详细指南:PyTorch、TensorFlow、Keras

引言 在深度学习的世界中&#xff0c;PyTorch、TensorFlow和Keras是最受欢迎的工具和框架&#xff0c;它们为研究者和开发者提供了强大且易于使用的接口。在本文中&#xff0c;我们将深入探索这三个框架&#xff0c;涵盖如何用它们实现经典深度学习模型&#xff0c;并通过代码…

蓝桥杯-洛谷刷题-day3(C++)

目录 1.忽略回车的字符串输入 i.getline() ii.逐个字符的识别再输入 2.获取绝对值abs() 3.做题时的误区 4.多个变量的某一个到达判断条件 i.max() 5.[NOIP2016 提高组] 玩具谜题 i.代码 6.逻辑上的圆圈 i.有限个数n的数组 7.数组的定义 i.动态数组 1.忽略回车的字符串输…

元器件封装

元器件封装类型 为什么越来越多用贴片元件&#xff0c;而不是插件元件 为什么越来越多用贴片元件&#xff0c;而不是插件元件 1.体积小、质量小、容易保存和运输&#xff1b; 2.容易焊接和拆卸。抗震效果好。 贴片元件不用过孔&#xff0c;用锡少。直插元件最麻烦的就是拆卸&a…

C++ 的发展

目录 C 的发展总结&#xff1a;​编辑 1. C 的早期发展&#xff08;1979-1985&#xff09; 2. C 标准化过程&#xff08;1985-1998&#xff09; 3. C 标准演化&#xff08;2003-2011&#xff09; 4. C11&#xff08;2011年&#xff09; 5. C14&#xff08;2014年&#xf…

【MySQL】MySQL在Centos环境安装

&#x1f525;个人主页&#xff1a; Forcible Bug Maker &#x1f525;专栏&#xff1a; MySQL 目录 &#x1f308;前言&#x1f525;卸载不要的环境&#x1f525;检查系统安装包&#x1f525;卸载这些默认安装包&#x1f525;获取mysql官方yum源&#x1f525;安装mysql yum源…

【算法】动态规划中01背包问题解析

&#x1f4e2;博客主页&#xff1a;https://blog.csdn.net/2301_779549673 &#x1f4e2;欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd; 如有错误敬请指正&#xff01; &#x1f4e2;本文由 JohnKi 原创&#xff0c;首发于 CSDN&#x1f649; &#x1f4e2;未来很长&#…

Linux开发工具:Vim 与 gcc,打造高效编程的魔法双剑

文章目录 一、初识Vim模式 二、vim基本操作2.1基础操作2.2命令模式/正常模式2.2.1光标定位2.2.2复制粘贴、删除2.2.3撤销2.2.4替换字符2.2.5替换模式 2.3底行模式2.3.1退出vim和**保存文件**2.3.2定位文本字符串2.3.3命令2.3.4实现分屏2.3.5替换指定字符串 2.4补充指令2.4.1视图…

[JAVA]MyBatis框架—如何获取SqlSession对象实现数据交互(基础篇)

假设我们要查询数据库的用户信息&#xff0c;在MyBatis框架中&#xff0c;首先需要通过SqlSessionFactory创建SqlSession&#xff0c;然后才能使用SqlSession获取对应的Mapper接口&#xff0c;进而执行查询操作 在前一章我们学习了如何创建MyBatis的配置文件mybatis.config.xm…

Linux基础开发工具使用

目录 1. 软件包管理器yum 1.1 概念介绍 1.2 更换镜像源&#xff08;可选&#xff09; 1.3 工具的搜索/查看/安装/卸载 1.4 优势 2. vim编辑器 2.1 vi和vim 2.2 三种常用模式和操作 2.3 配置vim 3. Linux编译器-gcc/g 4. Linux调试器-gdb 5. make和Makefile 6.…

群控系统服务端开发模式-应用开发-前端图片格式功能开发

一、添加视图 在根目录下src文件夹下views文件夹下param文件夹下grade文件夹下&#xff0c;新建index.vue&#xff0c;代码如下 <template><div class"app-container"><div class"filter-container" style"float:left;"><…

【WPF】Prism库学习(一)

Prism介绍 1. Prism框架概述&#xff1a; Prism是一个用于构建松耦合、可维护和可测试的XAML应用程序的框架。它支持WPF、.NET MAUI、Uno Platform和Xamarin Forms等多个平台。对于每个平台&#xff0c;Prism都有单独的发布版本&#xff0c;并且它们在不同的时间线上独立开发。…

The Planets: Earth -- 练习

环境搭建 该靶场环境来自Vulnhub -------- Difficulty: Easy 靶机与Kali的IP地址只需要在同一局域网即可&#xff08;同一个网段,即两虚拟机处于同一网络模式&#xff09;&#xff0c;所以需要调整KALI和靶场的网络模式&#xff0c;为了方便测试本地采用NAT模式。 注意&…

C/C++语言基础--initializer_list表达式、tuple元组、pair对组简介

本专栏目的 更新C/C的基础语法&#xff0c;包括C的一些新特性 前言 initializer_list表达式、tuple元组、pair对组再C日常还是比较常用的&#xff0c;尤其是对组在刷算法还是挺好用的&#xff0c;这里做一个简介&#xff1b;这三个语法结合C17的结构化绑定会更好用&#xff…

『VUE』27. 透传属性与inheritAttrs(详细图文注释)

目录 什么是透传属性&#xff08;Forwarding Attributes&#xff09;使用条件唯一根节点禁用透传属性继承总结 欢迎关注 『VUE』 专栏&#xff0c;持续更新中 欢迎关注 『VUE』 专栏&#xff0c;持续更新中 什么是透传属性&#xff08;Forwarding Attributes&#xff09; 在 V…

演员王子辰—专注革命题材 《前行者》后再出发

2021年10月22日在北京卫视播出的由张鲁一、聂远等人主演的电视剧《前行者》&#xff0c;讲述了在二十世纪三十年代初&#xff0c;因叛徒出卖&#xff0c;我上海地下党组织遭到严重破坏&#xff0c;革命事业陷入一片白色恐怖之中。我党情报员马天目刚从法国归来&#xff0c;临危…

【电脑】解决DiskGenius调整分区大小时报错“文件使用的簇被标记为空闲或与其它文件有交叉”

【电脑】解决DiskGenius调整分区大小时报错“文件使用的簇被标记为空闲或与其它文件有交叉” 零、报错 在使用DiskGenius对磁盘分区进行调整时&#xff0c;DiskGenius检查出磁盘报错&#xff0c;报错信息&#xff1a;文件使用的簇被标记为空闲或与其它文件有交叉&#xff0c;…

远程控制步骤

当远在千里之外的朋友想求助你帮他找到他电脑上的文件、或者是给他安装软件时。但是你给他说了他又找不到&#xff0c;那么这时你就可以通过控制对方的电脑去做一系列的操作。 如何远程控制对方的电脑非常关键。 方法一&#xff08;Windows自带远程桌面功能&#xff09;&#…

蓝桥杯——数组

1、移动数组元素 package day3;import java.util.Arrays;public class Demo1 {public static void main(String[] args) {int[] arr {1,2,3,4,5,6};int k 2;int[] arr_new f(arr,k);for (int i : arr_new) {System.out.print(i",");}//或System.out.println();St…

【大数据技术基础 | 实验十】Hive实验:部署Hive

文章目录 一、实验目的二、实验要求三、实验原理四、实验环境五、实验内容和步骤&#xff08;一&#xff09;安装部署&#xff08;二&#xff09;配置HDFS&#xff08;三&#xff09;启动Hive 六、实验结果&#xff08;一&#xff09;启动结果&#xff08;二&#xff09;Hive基…