2019年CTIC网络安全分析与情报大会嘉宾演讲PPT合集(共9套打包)

2019年CTIC网络安全分析与情报大会嘉宾演讲PPT合集(共9套打包)

更新时间:2022-07-27 报告数量:9份

报告合集目录

报告预览

  • 全部
    • 2019年CTIC网络安全分析与情报大会PPT
      • 9、顺丰集团:威胁情报应用实践(14页).pdf
      • 4、信息安全等级保护评估中心:等级保护基本要求2.0解读(17页).pdf
      • 8、安全自媒体“安全小飞侠”:谈一谈如何建设体系化的安全运营中心(SOC)(16页).pdf
      • 7、微步在线:基于Sysmon的企业级终端威胁检测与响应(30页).pdf
      • 6、蚂蚁金服:应急响应视角下的安全建设诉求(19页).pdf
      • 5、微步在线:重保中的对抗、检测和溯源(23页).pdf
      • 3、中国人民银行:威胁情报赋能态势感知建设(21页).pdf
      • 2、平安集团:第三方供应商信息安全风险管理实践(15页).pdf
      • 1、微步在线:网络安全走向云化(31页).pdf
请点击导航文件预览
资源包简介:

1、威胁情报的实践应用潘盛合顺丰集团信息安全与内控处信息安全负责人定义目的应用威胁情报01.什么是威胁情报?Gartner(2014):一种基于证据的知识,包含场景、机制、指标、影响和可操作建议。描述了现存的、或即将出现针对资产的威胁或危险,并可以用于通知主体针对相关威胁或危险采取某种响应。013月1日,发现某团伙使用*IP、*工具对我司会员系统进行攻击场景02在*处没有进行*验证导致攻击者可以对此。

2、章节示例:8 第三级安全要求8.1 安全通用要求8.2 云计算安全扩展要求8.3 移动互联安全扩展要求8.4 物联网安全扩展要求8.5 工业控制系统安全扩展要求某级安全要求某级安全要求安全通用要求安全通用要求云计算安全扩展要求云计算安全扩展要求移动互联安全扩展要求移动互联安全扩展要求物联网安全扩展要求物联网安全扩展要求工业控制系统安全扩展要求工业控制系统安全扩展要求人技术操作防御网络与基础设施防。

3、https:/en.wikipedia.org/wiki/Information_security_operations_center评估 初步梳理安全事件的类型,产生的原因和评估潜在影响范围控制 快速找到止损/减轻方案(或者是临时应对措施)将事件影响尽可能控制在最小范围内消除 查找事件产生的根本原因并提出和实施根治方案恢复 确保所有受影响的系统或者服务完全恢复到安全状态总结 总结和梳理安全事件。

4、基于基于Sysmon的企业级威胁检测与响应闭环的企业级威胁检测与响应闭环Sysmon 画像:我是谁,来自哪里,有啥用 一步步建立企业级威胁检测与响应能力案例:检测与响应闭环System Monitor(Sysmon)is a Windows system service and device driver that,once installed on a system,remains resid。

5、PreparationIdentificationContainmentReview lessons learnedRecoveryEradicationPreparationIdentificationContainmentReview lessons learnedRecoveryEradication攻击事件高危漏洞威胁情报/TH规则更新。观测盲区,需回溯监控修复区发布管理、流量信息定向监。

6、2016年Gartner报告指出:59%的信息泄露是由于第三方供应商导致的,全球财富500强中75%的企业将供应商风险提升至董事会层面。2018年波耐蒙研究所(Ponemon Institute)研究指出:在英国和美国约有60%的公司表示他们通过第三方遭受了数据泄露,且其中只有35%的企业认为自己有行之有效的第三方风险管理计划。01与企业合作的供应商有能力保护相关隐私安全吗?02董事与高管在网络。

7、薛 锋网络安全走向云化网络安全的几个变化数据化云化实战化服务化策略化、规则化数据化alert tcp$EXTERNAL_NET any-$HOME_NET 1024:65535(msg:ETEXPLOIT Computer Associates Brightstor ARCServe Backup Mediasvr.exeRemote Exploit;flow:established,to_se。

展开阅读全文
客服
商务合作
小程序
服务号
折叠