长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

24

产品

2

厂商

0

领域

2

文章

20

关联搜索

IAST

SAST

开发安全

交互式应用安全测试

开源

领域
DAST

0

0

DAST,即动态应用安全测试(Dynamic Application Security Testing),是一种网络安全测试方法,专注于在应用程序运行时检测安全漏洞。DAST工具模拟黑客攻击,从外部对系统进行黑盒测试,以识别应用程序在实际运行中可能遭受的安全威胁和弱点。

文章
讲清 DAST,还有开源免费工具推荐!
imBobby

DAST 是通过在应用程序运行时分析其行为(或者说反应 or 反馈)来发现安全漏洞。与 SAST 不同,DAST 不需要应用程序的源码,一般做 DAST 的方式都是通过模拟攻击者的行为,并在应用程序的实际运行环境中测试为主。

文章关联图片
预览

687人阅读

2024-06-24

文章
最后说说 IAST,顺便给出一些常用的开源、免费工具!
imBobby

三篇文章基本讲完了 SAST DAST IAST,​我相信可能很多读者会问:为什么​ IAST 好像开源产品和闭源解决方案都不太多呢?\x0d\x0a因为大部分团队在考虑 IAST 时,会直接选择 RASP ...

文章关联图片
预览

526人阅读

2024-06-26

文章
黑盒?白盒?灰盒?搞安全的怎么这么喜欢“盒子”?
CodeAnalyzer Ultra

SAST, DAST, IAST, RASP 傻傻分不清?各自的优劣势 看这一篇就够了。

238人阅读

2024-07-13

文章
企业开发安全工具该如何选型-三类开发安全工具详细对比
安全产品人的赛博空间

企业开发安全落地过程中,往往面对SAST、IAST、DAST、SCA等工具优先选择落地哪个的问题,本篇文章详细对比SAST、IAST、DAST,为企业安全工具选型提供参考意见

177人阅读

2024-07-13

文章
RASP技术如何成为应用安全的终极防线
青藤云安全

当前市场上已有不少安全工具,它们在应用生命周期的不同阶段发挥着不同作用,我们将讨论SAST、DAST、IAST、RASP、WAF产品。RASP是应用安全不可缺少的防护产品。青藤自主研发的RASP产品,将于4月25日正式发布!

280人阅读

2024-07-13

文章
权威影响力 | 悬镜安全连续四年DevSecOps产品市场应用率第一
悬镜安全

官方2024版DevOps调查报告正式发布!悬镜安全在供应链安全情报、SCA开源安全、IAST灰盒安全测试、RASP运行时安全、DAST自动化渗透测试、商用SAST代码审计、应用安全大模型等关键领域市场应用率持续位列第一。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

281人阅读

2024-07-28

文章
SDL 29/100问:白盒检测工具存在局限性,如何进行补偿?
我的安全视界观

白盒检测工具的常见问题主要是误报和漏报,为了推广应用及实现自动化需求,误报是最开始被关注的。但从最终效果来看漏报也很重要,应该重点想办法解决: 1、工具本身的局限性:基于正则模式匹配或数据流污点跟踪等均是静态检测方法,动态数据处理、数据流中断等场景均无法检测。 2、工具能力之外漏洞:业务逻辑类(如越权)、数据安全类(如接口返回过多的敏感信息)及环境配置类漏洞,并非SAST本身的能力,均无法检测。 不过从整体SDL来看,白盒检测是产出最高的、也被寄予非常高的期望,以至于会误导领导以为能检测所有代码层面的漏洞。实则需要引入人工专项代码审计,重点review如认证处的逻辑关系、yii等SAST工具支持不友好的开发框架;在测试阶段使用DAST和IAST覆盖部分SAST检测不到的场景,如基础运行环境的安全、数据流中断的场景。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486000&amp;idx=1&amp;sn=b564e99bb7903a7514c2fb59be6cd8ba&amp;chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&amp;scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486014&amp;idx=1&amp;sn=71da08d83728aaea6b0a260b47d421f2&amp;chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&amp;scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486027&amp;idx=1&amp;sn=56c44d0631f44fa819ad69fbdd5b9fbe&amp;chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&amp;scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486052&amp;idx=1&amp;sn=8a6c5238c71029fb1548830a03061bce&amp;chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&amp;scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486061&amp;idx=1&amp;sn=4fc05467c85c9103b173731c693c4a6b&amp;chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&amp;scene=142#wechat_redirect" target="_blank">SCA工具识别出高风险协议,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486074&amp;idx=1&amp;sn=b289bb2b7ca408b722d6c975a8d050f0&amp;chksm=eb6c2802dc1ba114c63bfc39a1758d201bea76a7d42cb3e2df3dee456ad2b235cd3c84ffd3b0&amp;scene=142#wechat_redirect" target="_blank">如何制定一份有用的开发安全规范?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486111&amp;idx=1&amp;sn=ebb527e7bdc7ba1419214c6b68aec305&amp;chksm=eb6c28e7dc1ba1f1bcad05b322330b5f1886222313b82c07d821a8fee4e2f546fb84682e7b9e&amp;scene=142#wechat_redirect" target="_blank">如何做到开发安全规范的有效实施?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486124&amp;idx=1&amp;sn=028660ffba8891aab5bacee6f7f35b8f&amp;chksm=eb6c28d4dc1ba1c2beae382cb34eb250b7909c055bb756550d4fd0de8dbbaad4f2029fc18b41&amp;scene=142#wechat_redirect" target="_blank">应该如何选型代码安全扫描工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486141&amp;idx=1&amp;sn=69623e5391b89c1fc500e163215a4b6c&amp;chksm=eb6c28c5dc1ba1d3bd26dd085dbc202cd8b1e37af6f151a610bbee454dfc3b14340b96409240&amp;scene=142#wechat_redirect" target="_blank">代码安全扫描应该设置哪些指标?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486154&amp;idx=1&amp;sn=c1f51a4ddec9da9dff23e4157d02764d&amp;chksm=eb6c28b2dc1ba1a49172f0330cd47feb1d81f29464fa1ef0f012eb31763e92583dbf0c08c0f0&amp;scene=142#wechat_redirect" target="_blank">如何提升开发人员的安全意识?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486167&amp;idx=1&amp;sn=b8a916b765b2b26de3d623ece8ac2892&amp;chksm=eb6c28afdc1ba1b907cda69d61e3c80bed1e0f86d74a97a91699dfb4091fc1491e89d2cff0a5&amp;scene=142#wechat_redirect" target="_blank">SDL 28/100问:在编码阶段加入安全检查后,如何处理带来的时间压力?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

175人阅读

2024-07-13

产品logo
产品
灵脉IAST

悬镜安全

362

0

悬镜安全的灵脉IAST是一款集成深度学习技术的灰盒安全测试平台,致力于DevSecOps全流程中的安全能力左移前置。它结合SAST与DAST的优势,实现低误报、高检出率,支持多源SCA分析和容器镜像扫描,简化流程融合,助力企业高效实践DevSecOps。

#IAST#交互式应用安全测试#SDL#安全开发周期#SDLC#DevSecOps#开发安全#安全开发#开发安全#安全左移
领域
IAST

0

0

IAST,即交互式应用安全测试(Interactive Application Security Testing),是一种在应用程序运行时进行的灰盒安全测试技术。它结合了SAST(静态应用安全测试)和DAST(动态应用安全测试)的优点,通过在应用程序内部植入探针,在运行时动态地监测和报告安全漏洞。IAST技术可以实时、准确地检测软件安全漏洞,并提供详尽的漏洞信息,帮助企业提升应用安全性。

产品logo
产品
安全开发

绿盟科技

232

0

绿盟科技应用开发安全生命周期管理服务,以应用开发生命周期的架构为基础,对现有系统开发过程中所涉及到的安全操作进行概括、补充和完善,并将安全设计、安全编码、安全测试以及安全事件响应的传统安全技术融入到产品需求分析、架构设计、开发实现、内部测试、第三方测试和人员知识传递等应用开发生命周期的典型阶段中,从而系统地识别和消除各个阶段可能出现的来自于人员知识和技能、开发环境、业务逻辑所带来的信息安全风险。

#安全开发#安全审计#漏洞扫描#SAST#静态代码安全分析#静态应用程序安全测试#安全咨询#应用交付#静态应用安全测试#开发安全#应用安全#业务安全#AST#配置核查#IAST#交互式应用安全测试#补丁管理#DAST#动态应用安全测试#交互式应用安全测试#动态应用安全测试
文章
Rapid7应用程序安全测试入选2021Gartner——VISIONARIES象限
Rapid7

Rapid7应用程序安全测试入选2021Gartner——VISIONARIES象限

201人阅读

2024-07-13

文章
权威影响力 | 悬镜安全连续四年DevSecOps产品市场应用率第一
Xmirror

7月25日,2024 XOps产业创新发展论坛在京召开,会上中国通信标准化协会互联网与应用技术工作委员会(TC

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

222人阅读

2024-07-29

文章
线上直播 | 火线沙龙第28期——58同城IAST落地实践经验分享
58安全应急响应中心

随着敏捷开发和DevOps 在企业软件开发上的应用,软件开发明显提效增速,但也给安全部门带来了较大压力。为了

190人阅读

2024-07-13

文章
权威认可 | 悬镜引领2024安在新榜网络安全产品“大众点评”百强榜及全景图
悬镜安全

239人阅读

2024-07-13

文章
DevSecOps皇冠上的明珠-ASOC
安全产品人的赛博空间

快变成按年更新了哈哈,最近因为一些工作需求,要写一点比较有新意和前沿的东西,结合自己做安全产品的经历,在DevSecOps领域发现ASOC这个方向国内鲜有人讲,因此有了这篇文章简单介绍下ASOC这个领域

174人阅读

2024-07-13

文章
大人,时代变了
火线安全平台

DevOps时代,需要更高效的漏洞发现工具。

179人阅读

2024-07-14

文章
浅谈软件成分分析(SCA)在企业开发安全建设中的落地思路
安全乐观主义

该文章是业界最准确的SCA介绍,阅读后可以收获理解这个领域和白盒扫描的区别。 第三方组件安全问题是本质是软件工程,源代码控制问题而不是依赖项管理的安全问题,建立“持续”的信任关系的复杂性具有挑战性。

254人阅读

2024-07-13

文章
《芝士官来了》第二期要点提炼与下期精彩预告:继续讲透开发安全
默安科技

给爱学习又来不及看直播的你

160人阅读

2024-07-13

文章
长亭洞鉴助力华泰证券DevSecOps能力提升
长亭科技

由内到外,持续漏洞发现与监测

327人阅读

2024-07-13

文章
雷峰网 | RASP技术,「入侵者」如何成为网络安全「守护神」?
青藤智库

青藤,让云更安全

187人阅读

2024-07-13

文章
我对"数据分类的必要性"的思考
楼兰学习网络安全

资产安全领域的一个主要工作是根据信息对组织的价值进行分类。所有后续操作都取决于分类。例如,高度机密的数据需要严格的安全控制;相比之下,非机密数据使用较少的安全控制。

187人阅读

2024-07-13

文章
应用安全的创新,Apiiro和WABBI
安全乐观主义

展望RSA Conference 2021创新沙盒竞赛,在应用安全开发领域有Apiiro和WABBI两家公司入选,本文主要介绍这两家公司的特点。

184人阅读

2024-07-13

文章
应用安全的下一个十年
安全乐观主义

安全乐观主义在研判分析近几年网络安全政策、学术、技术和产业发展的现状,预测应用安全领域十大发展趋势。

226人阅读

2024-07-13