分类
全部
产品
厂商
领域
文章
关联搜索
渗透测试
漏洞扫描
开源
攻击面管理
WAF
72人阅读
2024-07-13
怎么回事,都4202年了,斯叔不允许还有人不会对API接口进行渗透测试。 ·show time 其实这种api的测试各大厂商都有对应的自动化工具了,以绿盟为例,我看在绿盟的朋友用的EZ(类似于xray的一款工具)里面就直接集成了对api的扫描测试,可以通过调用对应的参数实现躺着收洞。
62人阅读
2024-02-26
laoyue是一款自动化监控收集资产的工具,可以帮助你定期收获资产,敏感信息和漏洞信息,发现安全问题进行自动推送到钉钉。
59人阅读
2024-07-14
Autosploit是一款开源的自动化渗透测试工具,它将Shodan和Metasploit Framework结合在一起,以便安全研究人员和渗透测试人员能够更加高效地发现和利用网络中的易受攻击设备。
39人阅读
2024-06-14
官方2024版DevOps调查报告正式发布!悬镜安全在供应链安全情报、SCA开源安全、IAST灰盒安全测试、RASP运行时安全、DAST自动化渗透测试、商用SAST代码审计、应用安全大模型等关键领域市场应用率持续位列第一。
100人阅读
2024-07-28
先引用一位前辈的话:安全再往前移一步就到了产品设计环节,对应的安全活动就是威胁建模。其实以现在的技术水平,安全越往前移,控制力度越差,对产品最终的安全提升越小。IAST是效果最好的环节,SAST就是锦上添花,威胁建模就是花上再添花了。 比较赞成的是:实施威胁建模肯定有好的效果,建设顺序应该放到靠后的位置。因为实践之后发现: 1、仅凭安全检测工具会漏出不少安全风险,如设计上的安全缺陷、业务逻辑漏洞(安全测试覆盖)、数据安全问题(安全测试覆盖); 2、威胁建模比较可能落地的方式是选取重要产品、高危功能来实践,因为真的很耗资源、对人的能力要求还很高; 3、安全人员尤其是渗透出身的,擅长以攻击树的方式开展威胁建模,能够高效且快速识别出可能存在的攻击链路;但是要将威胁建模推广,STRIDE分析方法更适合铺到各业务线由开发执行,安全人员则负责威胁库和消减库的维护。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485635&idx=1&sn=d1f3c10665061d46ee3042a932c32af5&chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485702&idx=1&sn=cdb42998335935cce5513a731f2969e6&chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&token=1925672008&lang=zh_CN&scene=142#wechat_redirect" target="_blank">SDL 1/100问:SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485711&idx=1&sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&scene=142#wechat_redirect" target="_blank">SDL 2/100问:如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485724&idx=1&sn=1d9fedf471d58919a2b0ddf99d10c9d0&chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&scene=142#wechat_redirect" target="_blank">SDL 3/100问:SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485759&idx=1&sn=a362896234e1d0e7403befd9c2312567&chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&scene=142#wechat_redirect" target="_blank">SDL 4/100问:SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485772&idx=1&sn=37a833b95317746945bb08e3940d07ff&chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&scene=142#wechat_redirect" target="_blank">SDL 5/100问:在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485785&idx=1&sn=091cdd44050411ad490e95222221e3d8&chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&scene=142#wechat_redirect" target="_blank">SDL 6/100问:如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485798&idx=1&sn=e7d01d58260deb4ea5f59f83227cf33e&chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&scene=142#wechat_redirect" target="_blank">SDL 7/100问:安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485811&idx=1&sn=73876a6b1c669c165657e3af62e0f10a&chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&scene=142#wechat_redirect" target="_blank">SDL 8/100问:安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485824&idx=1&sn=667824a4531a35cd67ce2f8d6581f81d&chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&scene=142#wechat_redirect" target="_blank">SDL 9/100问:实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485837&idx=1&sn=8b4f4c703994290e23feb0253b8da090&chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&scene=142#wechat_redirect" target="_blank">SDL 10/100问:安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485850&idx=1&sn=21ed85d46c64552edfb2ca8da44b3c83&chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&scene=142#wechat_redirect" target="_blank">SDL 11/100问:设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485863&idx=1&sn=329eba45ab509e199463e371b1e99fcf&chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&scene=142#wechat_redirect" target="_blank">SDL 12/100问:有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485876&idx=1&sn=2feca1c97cf0a17188fd2c4970859caf&chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&scene=142#wechat_redirect" target="_blank">SDL 13/100问:安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485889&idx=1&sn=0c983d68ba83d646e9470f5d8669f48a&chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&scene=142#wechat_redirect" target="_blank">SDL 14/100问:有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485902&idx=1&sn=ad38f91a016b55c4a2312f18524b635c&chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&scene=142#wechat_redirect" target="_blank">SDL 15/100问:有哪些威胁建模工具?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484219&idx=1&sn=6ff469339838922b9010463eca27dce1&chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484307&idx=1&sn=3758ef809f9a456d7ed83a2954487f5b&chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484328&idx=1&sn=bba34270246d8e01eb1f54e4a0605d00&chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484341&idx=1&sn=f08a2bcbacb518e93d24d01e1386090b&chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484366&idx=1&sn=72cc4c6bcc5dde0b234cf5a2693d3970&chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484379&idx=1&sn=dda07183bd693fe2ed53990099e79a22&chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484395&idx=1&sn=06b35e000af7a55b2a9580bb192316c1&chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&scene=142#wechat_redirect" target="_blank">安全响应</a>
60人阅读
2024-07-13
斗象科技
85
0
斗象科技的APTP攻击面检测管理平台,是一款自动化渗透系统,专注于企业级应用组件的攻击面检测与管理。平台利用先进的动静态爬虫、资产关联分析、原子化渗透能力编排等技术,全面深入地对数字应用形态进行安全巡航,有效维护企业资产安全。
自动化之爆破目录+自动化挖洞思考\x0d\x0a扪心自问,你学到了那么多信息收集工具,每次都用的又有几个呢?
58人阅读
2024-07-24
远江盛邦
110
0
网络安全单兵侦测系统(RayBox)是一款针自动化渗透测试与安全应急装备。
82人阅读
2024-07-23
NTLM是"NTLAN Manager"的缩写,NTLM是Windows NT早期版本的标准安全协议,Windows 2000支持NTLM是为了保持向后兼容,NTLM是Windows 2000内置三种基本安全协议之一,同时也是为用户提供认证、完整性和机密性的一种网络协议,NTLM协议有NTLM v1,NTLM v2,NTLM Session v2三种版本,协议的交互简图如下:
55人阅读
2024-01-22
59人阅读
2024-08-08
一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
138人阅读
2024-07-14
今天的靶机依然是HTB(Hack The Box)的靶机--Axlle。通过这次的靶机训练,我们可以继续了解邮件钓鱼的攻击方式,也可以继续熟悉域渗透工具BloodHound的使用。
96人阅读
2024-07-13
奇安信
361
1
奇安信的威胁监测与分析系统(天眼)是一款以攻防渗透和数据分析为核心的安全产品。它利用网络流量和终端EDR日志,结合威胁情报、规则引擎、文件虚拟执行和机器学习等技术,精准识别并响应已知和未知的高级网络攻击。系统通过本地大数据平台存储和查询流量日志与终端日志,实现 事件的深入分析、研判和回溯。同时,天眼结合边界NDR、终端EDR和自动化编排处置功能,能够及时阻断威胁,保障网络安全。
启明星辰
125
0
启明星辰的移动应用安全检测产品,通过自动化技术快速分析多达100+项安全检测项目,覆盖移动应用的各个层面。结合静态与动态扫描,提供专业修复建议,帮助开发者提升应用安全性,有效识别并解决潜在安全漏洞。
启明星辰
71
0
启明星辰的移动应用安全检测服务,通过自动化与人工检测相结合,全面覆盖风险点,快速发现并解决APP安全问题,提升应用安全性,满足法规要求,操作简便,性价比高。
0
0
入侵与攻击模拟(BAS)是一种先进的安全技术,旨在通过自动化的方式持续地模拟对企业资产的多种攻击手段,以验证企业的防御措施的有效性。BAS技术的出现为企业机构提供了持续性的防御态势评估,弥补了渗透测试等跨周期定点评估所提供的有限可视性。
长亭科技
314
0
云图 (Cloud Atlas) 攻击面管理运营平台,听于无声 见于无形,复杂世界里的风险管理
启明星辰
221
0
启明星辰的天阗威胁分析一体机(TAR)是一款集成攻防研究、资产构建、自动响应和协同防御的高级网络安全产品。它通过全流量双向检测、沙箱检测等技术,有效识别未知威胁和APT攻击,提供多维度可视化分析和情报赋能,实现快速响应和闭环处置,增强网络安全防护能力。
四叶草安全
98
0
四叶草安全旗下的凌洞智能安全服务平台,提供一站式网站加速、安全防护、搜索引擎优化服务。平台具备安全应急响应中心、Web应用动态防护、安全意识风险管理、风险感知检测、在线信息安全教育、移动应用检测和安全加密通信等功能,全方位保障企业网络安全,提升安全技能,实现安全风险的监测、防护、规范、闭环管理。
宝塔
104
0
免费的WAF防火墙,首个支持ARM国产系统的WAF防火墙,有超高自由度的自定义拦截规则和可灵活配置各种限制访问,有效防CC攻击、防恶意采集、防刷接口等常见攻击和黑客渗透测试行为,为您的业务网站保驾护航
四叶草安全
81
0
四叶草安全Web应用防火墙,由西安四叶草信息技术有限公司研发,提供静态规则库防护、Webshell智能拦截、过滤输出防护及自定义规则防护等功能,具备庞大的内置特征库、攻击碎片重组技术和多种编码还原与抗混淆技术,确保Web应用安全。支持7x24小时服务,提供行业解决方案、数据挖掘与分析、渗透测试等专业服务。
93
0
一款适用于以HW行动/红队/渗透测试团队为场景的移动端信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出。
57
0
公司以“创造更安全的数字未来"为使命,基于自主创新技术做精做深全系数据安全产品。
四叶草安全
149
0
四叶草安全主机监测与审计系统,采用大数据架构和AI分析引擎,实现APT攻击和入侵攻击的实时发现与告警。系统具备横向渗透溯源、入侵检测、威胁情报等核心功能,提供全面防御、真实威胁感知和强大保护能力。支持7x24小时服务,覆盖售前、售后及个性化服务,确保网络安全。
长亭科技
172
0
问津安全大模型通过长亭独家知识与能力,包含漏洞情报、威胁分析引擎、可自配置的知识库,并结合大语言模型的能力,可快速落地、任意场景、全天待命解决信息和安全工具之间的碎片化问题,全面提升安全运营效率
337
1
天融信是上市公司中成立最早的网络安全企业,亲历中国网络安全产业的发展历程,如今已从中国第一台商用防火墙的缔造者成长为中国领先的网络安全、大数据与云服务提供商。
54
0
深圳海云安网络安全技术有限公司成立于2015年,是一家专注于AI大模型赋能安全左移的国家级高新技术企业和专精特新企业。
160
0
作为中国云安全整体解决方案领军者,青藤聚焦于关键信息基础设施领域的云安全建设,坚持“技术创新,科技报国”的初心,为数字中国、网络强国事业发展做贡献。
120
0
瑞数信息作为中国Bot自动化攻击防护领域的创新和引领者,自2012年成立以来迅速成长,覆盖上千家客户。
154
0
威努特是国内工控安全行业领军者,凭借卓越的技术创新能力成为全球六家荣获国际自动化协会ISASecure 认证企业之一和首批国家级专精特新“小巨人”企业
0
0
SOAR,即安全编排、自动化和响应(Security Orchestration, Automation and Response),是一种软件解决方案,旨在帮助安全团队集成和协调各种单独的安全工具,自动执行重复性任务,并简化事件和威胁响应工作流程。
0
0
漏洞扫描是一种网络安全过程,它使用自动化工具来检测系统、网络或应用程序中的安全漏洞。这些工具通常被称为漏洞扫描器或漏洞评估工具,它们可以帮助组织识别和修复可能被攻击者利用的安全弱点。
0
0
模糊测试(Fuzz Testing),也称为模糊验证或模糊分析,是一种自动化的软件测试技术,用于发现软件中的安全漏洞和错误。这种方法通过自动生成大量随机的、异常的或半异常的输入数据(称为“模糊数据”或“模糊输入”),并将这些数据输入到程序中,观察程序是否能够正确处理这些输入,或者是否会因此产生崩溃、异常行为或其他安全问题。
0
0
MDR,即托管检测与响应(Managed Detection and Response),是一种安全服务,它提供全天候的网络安全事件监测和分析,快速发现威胁并进行有效的响应。MDR服务结合了自动化工具和专业人员的专业知识,以帮助企业填补安全架构的空白,解决因人员、时间、技能、资金或流程方面的限制而无法有效进行安全监控的问题。
0
0
代码审计(Code Auditing)是一种评估软件源代码质量、安全性和合规性的过程。它通常由专业的审计人员或自动化工具进行,目的是发现潜在的错误、漏洞、不规范的编码实践以及不符合特定标准或安全策略的代码。
0
0
云原生安全是指专为云原生架构设计的一系列安全策略、控制措施和工具,用以保护在云环境中构建和运行的应用程序。云原生技术通常包括容器化、微服务架构、持续集成和持续部署(CI/CD)、不可变基础设施和声明式自动化等。
0
0
AD,即Application Delivery(应用交付),是指确保应用程序能够高效、安全、稳定地交付给用户使用的过程。应用交付解决方案通常由一系列的硬件和软件组成,包括负载均衡器、内容交付网络(CDN)、DDoS防护系统、WAF(Web应用防火墙)、API网关等。这些工具和服务共同工作,以确保应用程序的高效交付和稳定运行。随着云计算和DevOps实践的普及,应用交付也在不断地向自动化、智能化和云原生方向发展。
0
0
IAM,即Identity and Access Management(身份识别与访问管理),是一种安全框架,用于确保正确的人员或系统能够获得对适当资源的访问权限。IAM系统可以是独立的软件解决方案,也可以集成到其他IT系统中,如企业资源规划(ERP)系统、客户关系管理(CRM)系统或云服务。IAM的最佳实践包括最小权限原则、定期的访问审查、使用加密保护敏感数据、以及为用户提供安全意识培训。随着技术的发展,IAM也在不断地向自动化、智能化和云原生方向发展。
120
0
极验深耕互联网交互安全领域,率先使用AI技术进行人机识别,首创行为式验证,开创验证新时代。目前极验已为全球32万+企业提供交互安全解决方案。
94
0
CrowdStrike是美国主要的云、终端安全厂商之一,成立于2011年,2024年6月其市值一度接近千亿美元,是全球市值最大的网络安全上市公司之一
121
0
蜚语科技是一家专注于提供软件供应链安全创新解决方案的网络安全企业,成立于2019年。 蜚语科技孵化自上海交通大学计算机系,创始团队由4名博士组成,拥有十数年的前沿安全研究和一线安全业务经验。 。
115
0
天空卫士致力于发展以人和数据为核心的新一代数据安全技术,融合统一内容安全技术(UCS)和内部威胁管理技术(ITM)为基础,创立了内部威胁防护技术体系(ITP)
85
0
敏讯科技拥有自主开发、独立知识产权的软件产品,同时也提供企业互联网在线服务,拥有自主品牌的网站“商邮网”,及互联网电信增值服务执照
49
0
一家专注于数据安全领域,主营自主研发的数据保护与业务连续性管理产品、解决方案及服务的高科技企业。
121
0
齐治科技是国内领先且具有完全自主知识产权的数据中心安全产品提供商提供商
50
0
北京珞安科技有限责任公司以零信任理念和体系化思想为指导,自主研发了“实战化、易部署、易维护”工控网络安全产品体系。
55
0
中国联合网络通信集团有限公司(简称“中国联通”)在国内31个省(自治区、直辖市)和境外多个国家和地区设有分支机构,拥有覆盖全国、通达世界的现代通信网络和全球客户服务体系,在2024年《财富》世界500强中位列第279位。作为支撑党政军系统、各行各业、广大人民群众的基础通信企业,中国联通在国民经济中具有基础性、支柱性、战略性、先导性的基本功能与地位作用,具有技术密集、全程全网、规模经济、服务经济社会与民生的特征与属性。
85
0
广州奇盾信息技术有限公司是一家拥有独立知识产权、立足自主创新的高科技企业,同时也是具有高校科研背景的云原生安全和主机终端安全产品的独立厂商。
90
0
北京傲盾软件有限责任公司,以下简称"傲盾公司",是注册于中关村的高新技术企业,自 1998 年开始, 就一直致力于 DDoS 防火墙产品的研发。基于持续的技术研究和技术创新, 傲盾公司在漏洞挖掘和防护技术、 黑客攻击防御技术、非法信息监控技术、网络加速技术、IDC整体解决方案等多个领域积累了丰富的经验。
71
0
360是中国领先的互联网和安全服务提供商。自2005年成立以来,360公司一直致力于为用户提供全面、可靠的网络安全解决方案。
452
0
启明星辰是国内具备超强实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
52
0
中睿天下是以“实战对抗”为特点的能力价值型网络安全厂商,依托自身网络攻防对抗能力,为关基单位提供具有核心竞争力的威胁监测与溯源解决方案。
0
0
RASP(Runtime Application Self-Protection,运行时应用自我保护)是一种安全技术,旨在为应用程序提供实时的自我保护能力。与传统的外部安全措施(如防火墙、入侵检测系统等)不同,RASP技术嵌入到应用程序的运行环境中,使其能够检测和防御针对自身代码的攻击。
0
0
SAST,即静态应用程序安全测试(Static Application Security Testing),是一种分析方法,用于在软件的开发阶段自动检测源代码中的安全漏洞和编码问题。SAST工具通常在软件开发生命周期(SDLC)的早期阶段集成,以便在代码被部署到生产环境之前发现潜在的安全问题。
0
0
透明加解密(Transparent Encryption and Decryption)是一种加密技术,它对数据进行加密和解密处理,而不影响用户或其他系统组件对数据的使用。在透明加解密的场景中,数据在存储或传输过程中是加密的,但对应用程序和用户来说,访问数据时就像访问未加密的数据一样,因为加解密过程是自动和无感知的。
0
0
托管安全服务(Managed Security Service)是一种服务提供模式,其中外部服务提供商负责管理和执行客户的某些安全功能和流程。MSS提供商通常提供一系列服务,包括但不限于安全监控、安全事件管理、漏洞评估和管理、安全咨询和威胁情报等。MSS的目标是帮助客户提高其安全姿态,同时减少自身需要投入的资源和专业知识。
0
0
欺骗防御(Deception Technology),也称为欺骗战术或诱捕防御,是一种主动的安全防御技术,旨在通过布置虚假的或具有欺骗性的信息、系统、数据或网络资源来吸引、检测和分析攻击者的行为。这种技术利用了攻击者寻找漏洞和敏感数据的自然倾向,通过模拟这些目标来揭露未经授权的活动。
0
0
CWPP,即 Cloud Workload Protection Platform,中文为云工作负载保护平台。它是一种针对云环境(包括公有云、私有云和混合云)中的工作负载(如虚拟机、容器和无服务器功能)提供安全保护的解决方案。CWPP的目的是帮助组织在云环境中自动检测和解决威胁、漏洞和配置错误,支持与云环境交互的工作负载,并提供持续的安全监控和管理。