来自 CC防护 2021-11-06 19:14 的文章

网站防御_网站高防_精准

Defcon是世界上最大的黑客大会之一,常被称为"黑客夏令营"。它通常在夏季拉斯维加斯举办,就在黑帽会议之后。这是我第一次参加会议,所以在村庄和许多谈话轨道之间比赛是令人兴奋的。有那么多的黑客技术,新的漏洞,甚至酷的锁摘东西在节目中。除了黑客,ddos最好防御,许多与会者都是安全专家和公司安全决策者。Blue team village成立第二年,吸引了很多InfoSec人员。我在Blue team village参加了几次会谈,包括一次关于网络威胁情报思维的讨论,一次关于使用开源工具进行恶意软件分析的谈话,以及另一次关于使用名为"猎犬"的工具利用Active Directory数据跟踪攻击路径的谈话。几次会谈中提到的一句话引起了我的注意。这句话是"辩护者在列表中思考。攻击者用图表思考。只要这是真的,pythonddos防御,攻击者就会获胜。从我的经验来看,这个想法非常正确。我在著名的网络安全公司Hillstone Networks工作了几年。是的,这是正确的-在开发安全防御应用程序时,美国ddos防御共享dns,我们确实是在列表中思考。一个资产列表,cc防御思路,一个用户列表,一个漏洞列表,一个威胁列表,我们将所有这些列表显示给客户。那么这些威胁到底意味着什么呢?他们在什么系统上?谁使用这些系统?攻击路径是什么?基于清单的心态无法回答这些问题。我们需要把这些点连接起来,一张图表显然能帮上忙。防守方必须改变。我们可以看到,cc防御是什么意思呢,基于图的思维是现在的一种产业趋势。例如,我们每天使用的恶意软件搜索工具Virustotal开发了Virustotal图形工具。它将这些点连接起来,可以清楚地看到许多数据节点(文件、url、域和IP地址)之间的连接。希尔斯通的产品也在发生变化。我很高兴看到朝着正确的方向发展。显示网络资产和网络/服务连接的图形可视化(拓扑图视图)。这不仅让人赏心悦目,还可以帮助网络管理员快速了解网络的性能以及潜在的、高风险的关键资产。检测到的节点之间的威胁可以帮助调查人员找到攻击路径、侦查以及周边或网络内部的并行移动。我们正在开发的云威胁情报自然是建立在图形思维之上的。整个数据集和模型都是使用原生图形数据库建立的,这使得关系边成为数据集中的第一类公民。所以我很高兴看到我们的后卫可以像我们的对手一样思考,我当然希望这会给我们在攻防猫捉老鼠的游戏中获胜的优势。共享TweetPinShare44股