console.error
嘘!这位黑客正在低调地挖洞,什么资料都没有留下!
注册于 1 year ago

回答
0
文章
132
粉丝
12

Gartner将《NTA全球市场指南》调整成《NDR全球市场指南》,我个人觉得主要的驱动力还是来自于客户,安全技术只是一种手段,最终的目的是还是用来去解决安全问题。

随着NTA技术的发展,NTA技术已经逐渐开始应用于网络威胁和异常网络行为的检测,经过实际网络环境的验证和不断的迭代之后,检测的有效性和准确性都有了大幅度的提高,这也给进一步的网络威胁和异常行为的处置提供了基础,给客户以信心。

以前用户通过NTA产品发现了问题,得到了问题的原因和证据信息之后,最终还是要自己根据这些信息制定出安全策略,然后再将安全策略部署到分布在不同区域的外围网络安全设备上,从而完成网络威胁和异常网络行为的处理。这就会引发如下几个新问题:

  1. 效率低工作量大,很多用户没有专业的网络安全管理员,大多是网络管理员进行安全设备的监管和维护的,这样监测和处置模式会给管理员带来极大的工作量。
  2. 延后性,就算管理员能够承受这种工作量,也不可能具备7*24小时的响应能力,这就会带来延后性,今天发现的安全问题,可能过了两三天,甚至是更长的时间才被管理员发现处理,这种延后性意味着相关的威胁可能已经完成阶段性的传播和扩散了。
  3. 存在人为失误,因为NTA技术只是提供了检测结果和证据信息,最终还是要依靠管理员的经验和判断,以形成安全策略,再手动在各个网络入口的安全设备上配置完成,任何一个环境有问题,都意味着失败。

正是因为这些问题,所以客户真正需要的就从NTA网络流量分析及检测,变成了NDR网络威胁检测及响应,客户需要这些响应处置的动作由机器自动完成,或者是在一定规则范围的限定下自动完成。从而解决以往网络安全中只看“病”,不治“病”的问题。

NTA技术的有效性和准确性在提高,误报率在下降,给了客户极大的信心,只要客户有了信心,各个安全厂商也才敢往前迈出这一步。换句话说,各个安全厂商的NTA\NDR产品敢不敢做高度的自动化响应也是取决于对自身技术能力的信心。

至于国内的安全厂商,从Gartner的NDR指南中看,山石的BDS是唯一入选指南的中国安全厂商产品,产品技术非常不错,不输于国外厂商产品,但是不能在不解密的前提下对SSL流量进行检测,这也算是一个小缺陷吧,不知道山石后面在这方面的技术是否能有所突破。


被黑过,不过对方也算不上什么黑客,主要是我自己作死,对方用的是大白鲨,连默认配置都没改,轻松查到对方ip,然而,查到也没什么卵用


从政策上来说是好的,目前各单位落实网络安全党委党组责任制,出事一把手直接负责,可以说让很多之前不重视该行业的人重视了起来。


利益相关,逆向题很无语,简单的日穿但分数少得可怜,难的题零解,有的人py一个misc成功晋级,有的人打了两位数的题分数加起来还没一个misc高。


因为渗透PHP开发的网站往往是1v1甚至1v0。

你去渗透JAVA开发的网站往往是单挑一群的问题。

难度就不是一个量级的。


因为Https是全程加密的!
虽然有可能被降级可能!
但是https还是应对运营商劫持的最好办法!

自己用http被劫持一点办法没有~
HTTPS最起码有个可信任的根证书!


谢邀,我觉得把自己的数据保密吧,现在说白了,比如说自己弄个抽奖送香奈儿口红(大约300元一只)的钓鱼网站,你在把它在微信中扩散出去,绝对能收到不少你微信上的妹子的地址和电话号码(这个还得有个托),人都是有贪心心理的,经常在各种不经意间就把自己的信息泄露出去了,对此,我觉得没有一个好的方法,但是对于黑客来说,没必要对你一个月交易额度不超过10万元的下手,没那个必要,再说抓住了也划不来。


如果存在这种“假如”的话,单从系统/程序上的确是无法入侵,但不是“永远”,且现实生活中也不存在这种“假如”。一个简单的弱口令就够了。

另外,人,才是最大的漏洞!