1. 数据分析式思维 1.1. 在过去的十五年中,各企业在商业基础设施上大量投入,因此具备了更好的数据收集能力 1.2. 几乎每个商业环节都可以收集数据 1.2.1. 运营管...

1. 数据分析式思维 1.1. 在过去的十五年中,各企业在商业基础设施上大量投入,因此具备了更好的数据收集能力 1.2. 几乎每个商业环节都可以收集数据 1.2.1. 运营管...
1. 日志分析 1.1. 要调查安全问题,通常需要查看来自不同供应商和不同设备的多种日志 1.2. 一旦了解了如何读取日志,在多个供应商产品的日志之间切换就会变得更容 1.3...
1. 资产盘点工具 1.1. 资产盘点工具旨在记录一个组织所拥有的计算机资产,以便在进行更新时跟踪 1.2. Peregrine工具 1.2.1. 该工具允许组织存储有关其软...
1. 漏洞策略的要素 1.1. 人员 1.1.1. 处理安全问题的团队以及参与流程和计划的员工应该在处理漏洞问题方面具有广泛的知识和专业技能 1.2. 流程 1.2.1. 进...
1. 漏洞管理 1.1. 漏洞的利用可能会导致灾难恢复的场景,因此,必须首先建立一个能够防止漏洞被利用的系统 1.2. 建立一个漏洞管理流程,该流程可用于识别漏洞并帮助缓解这...
1. 业务连续性计划 1.1. Business Continuity Plan,BCP 1.2. 重点是确保企业在安全事件或灾难发生后能够存活 1.2.1. 重点是确保业务...
1. 现场恢复 1.1. 传统的恢复机制意味着必须使受影响的系统脱机,安装一些备份文件,然后将系统重新联机 1.2. 涉及一个干净的系统,该系统具有正确的配置和未损坏的备份文...
1. 确定问题范围 1.1. 两种场景 1.1.1. 在组织内部 1.1.2. 在混合环境中 1.2. 并非每个事件都是与安全相关的事件 1.2.1. 有些症状可能会导致你最...
1. 威胁情报 1.1. 使用威胁情报更好地了解对手并洞察当前的威胁是蓝队的有效手段 1.2. 将情报引入网络安全领域是一个很自然的过渡,因为现在的威胁范围非常广,对手也千差...