标签为Kom和的帖子

3分钟 Automation 和 编制

Do You Need Coding 资源 on Your Security Team?

Often when security teams think about security 自动化 [http://lp0rhp.aprender-a-bailar.com/fundamentals/security-自动化/], they worry they 没有创建、实现和维护它所需的编码能力. 从IT团队或工程部门提取开发资源可以 take time; backlogs are long, 和 revenue-generating projects tend to take 优先级. 另一种选择是聘请IT顾问,但这可能会很昂贵 may not be sustainable long-term. 相反,有些时候

4分钟 Automation 和 编制

How Security 编制 和 Automation Will Unite Infosec

经过在安防行业工作了15年,其中的一贯性 我观察到的主题是团队如何努力平衡不断增加的数量 他们必须做的工作,没有增加资源来完成他们的 目标. 但还有另一个不太明显的问题,我喜欢称之为 different kind of SaaS: “security as a silo.” 大型组织经常与筒仓作斗争,这不足为奇 that create friction 和 miscommunication—barriers that get i

4分钟 Automation 和 编制

如何安全地处理丢失或被盗的设备:一个实用的工作流程

晚上10点,你收到了一封来自队友的邮件,说他们的笔记本电脑被偷了 在当地的社交活动上. You learn that not only was their computer 但他们登录了公司的电子邮件和Salesforce账户 at the time the device was stolen. 像笔记本电脑和手机这样的设备比技术更有价值 本身. 从客户数据到公司文件和帐户登录的所有内容都是 在这些设备上存储并易于访问,使它们成为数据的容易目标

4分钟 Automation 和 编制

Security Career Paths: Common 和 Unique Roles

Security is one of the most in-dem和 roles today. 根据最近的数据 [http://www.csoonline.com/article/2953258/it - careers/cybersecurity -工作-市场-数据- 2015 - 2019 -显示-严重的劳动力短缺.html] 到2020年,全球对保安人员的需求预计将增长到600万 2019. So how do you get into or grow your career in security? 安全之所以如此有趣,是因为你可以选择的方向很多 传统与否. This post will walk you through how to build

2分钟 Automation 和 编制

Why Security Teams Should Embrace (Not Fear) Automation

It’s not the coming of the apocalypse. It’s not the end of the security 职业. And it’s certainly not a bad thing. We’re talking about the rise of 自动化. 随着安全威胁成为日常担忧的更大一部分 在所有类型的组织中,引进机器已经成为必要的 up. 事实上,安全自动化可以帮助您变得更有价值 员工. Being at the heart of the security orchestration 和 自动化 [http://lp0rhp.aprender-a-bailar.com/solutions/s

1分钟 Kom和

Everything You Need to Know About Building a Career in Security

Are you thinking about pursuing a career in security? 或者你已经有了 开始了一个,你想知道怎样才能进入下一个阶段? 也许你在安全领域工作了很长一段时间,它才刚刚开始 感觉有点陈腐? 无论你在旅途中的哪个阶段,我们都整理了一份有用的指南 充满了有价值的信息和真实世界的轶事,这意味着什么 pursue this dynamic 和 challenging vocation. Free eBook: Defining Your Career Path as

3分钟 Kom和

SOC Series: How to Choose the Right Skills for Your SOC

您的安全运营中心(SOC)是否具备合适的技能组合? [http://lp0rhp.aprender-a-bailar.com/fundamentals/security-operations-center/]? 不管你的 SOC是全新的或已经存在多年,你需要确保它的构建 meet the dem和s of today’s complex security l和scape. 在这篇文章中,我们将定义当今SOC应该具备的最重要的技能 所以你可以确保有正确的人员组合来保护你的业务. Effective Team 和 Communication Skills 把

3分钟 Automation 和 编制

如何在Ubuntu Linux上使用mod_authn_dbd和MySQL密码保护Apache目录

剧情简介 mod_authn_dbd是一个为Apache提供功能的Apache模块 to authenticate 用户 with MySQL database. This module provides authentication 通过mod_auth_digest、mod_auth_basic等前端对用户进行身份验证 looking up 用户 in MySQL tables. Apache’s mod_authn_dbd supports a wide range ODBC, MSSQL, SyBase, MySQL, Oracle, PostgreSQL和SQLite等驱动程序. 此模块允许执行任意SQL,用于用户/密码匹配和 也支持。

3分钟 Automation 和 编制

How To Secure Apache with Let's Encrypt on Ubuntu Linux

剧情简介 提高你的网站安全通常是最复杂的 expensive task for every Linux administrator. Let 's Encrypt是一个免费的, automated, 和 open certificate authority that provides free X.509证书 传输层安全加密通过一个自动化的过程. 它非常。 在web服务器上安装和添加SSL证书是一个复杂的过程. 你可以 make it easier with the help of Let’s Encrypt. 您可以轻松地加密数据 [http://lp0rhp.aprender-a-bailar.com/fundamentals/

4分钟 Automation 和 编制

How to Secure SSH Server using Port Knocking on Ubuntu Linux

剧情简介 端口敲门是一种用于防止未经授权的端口访问的方法 用户. 端口敲门的工作原理是通过生成一个 connection attempt on a set of prespecified closed ports. 一次正确 接收到连接尝试序列,防火墙将打开该端口 这是之前关闭的. The main purpose of port knocking is to defend yourself against port scanners. Changing your default ssh port is not a secure method to protect your server, becaus

3分钟 Automation 和 编制

How to Secure MySQL Server on Ubuntu Linux

剧情简介 如今,数据库服务器对于任何一个人来说都是非常关键和必要的组件 应用程序. 数据库无处不在,从web应用程序,web server to smartphones 和 other devices. Most of software 应用程序 rely on a 数据库来存储其数据. This is the reason why databases are the number one 任何攻击者的目标. Among all the databases MySQL 和 MariaDB has become 世界上最流行的开源数据库因其性能快、高 可靠性和eas

23分钟 Kom和

采访《pg电子游戏试玩》一书的合著者丽贝卡·布朗

我们最近为我们的捍卫者聚焦系列采访了丽贝卡·布朗 [/2017/08/09]关于她生活的话题 作为网络安全卫士. When we spoke with her, she also talked in-depth 关于威胁情报如何通知和改进事件响应 生命周期. 丽贝卡作为辩护人在日常生活中实践这些概念,她是 甚至与人合著了一本关于这个话题的书,叫做《pg电子》 响应[http://shop.o

3分钟 Automation 和 编制

RSA (里维斯特,沙米尔 和 Adleman)

剧情简介 里维斯特,沙米尔 & Adleman (RSA) is the public key cryptosystem.  这一现象 of data transmission is secured through it. The letters “RSA” are the initials of the inventor of the system. Four steps are incorporated in this algorithm: Encryption, Decryption, Key Distribution 和 Key Generation.  后 公钥密码学的发展,是目前最著名的密码系统 世界是RSA. 为了保持适当的安全性,解密指数为 RSA must be greater than cer

3分钟 Automation 和 编制

What is Data Encryption 标准(DES)?

剧情简介 采用对称密钥方法加密的数据称为数据加密 标准(DES). It was prepared by IBM Team in 1974 和 declared as national 1977年的标准. Government was also using cryptography, especially in diplomatic communication 和 military. Without cryptography it’s difficult to interpret military communication. Cryptography was also used in commercial 部门. 联邦信息处理标准(FIPS)也在开发DES. FIPS was integrated with comput

4分钟 Kom和

How to Use Your Threat Model as a Guidepost for Security

你所面临的威胁是公司规模、行业、客户基础所特有的, 还有很多其他因素. So your approach to protecting your organization's digital data should be unique, too. 在这篇文章中,我们将介绍一个框架来开发有效的威胁模型 will fits your organization's unique needs. The Factors that Determine Your Unique Threat Model There are many factors that can determine your threat model. 虽然这将 vary from company to company, we've identified th