精华内容
下载资源
问答
  • 网络安全管理平台测试方案v1,还原下载。。。。。。
  • IP 技术的发展给通信带来了翻天覆地的变化, 并且使无处不在的通信日益成为现 实,使我们的生活工作日益快捷方便。...络安全测试总体进行了介绍,并对网络安全测试内容和网络安全测试方法进行了阐述。
  • 工控网络安全测试解决方案

    千次阅读 2015-02-02 15:09:58
    ♦ 强调实时I/O能力,而非更高的网络安全能力。   ♦ 极少安装普通的防病毒软件,就算安装了也难以实时更新病毒库。   ♦ 工业控制网络各个子系统之间缺乏有效的隔离。   ♦ 不同厂商控制设备采用不同...
    
    工业控制网络面临的安全威胁
      ♦ 传统的工控网络具备的以下特点:
      ♦ 强调实时I/O能力,而非更高的网络安全能力。
      ♦ 极少安装普通的防病毒软件,就算安装了也难以实时更新病毒库。
      ♦ 工业控制网络各个子系统之间缺乏有效的隔离。
      ♦ 不同厂商控制设备采用不同通信协议,很多协议不公开。
      ♦ 操作人员缺乏应对黑客攻击的警惕性和经验。
    这些特点,导致工控网络存在着明显的安全缺陷。随着工控网络越来越开放,使得工控网络的安全缺陷更多的暴露出来。安全问题已经成为了工控网络面临的重大问题。
     
    工控网络安全性测试解决方案:
    要提高工控网络的安全性,首先要提高构成工控网络的各种设备的安全性。通过负面测试,发现工控设备潜在的缺陷,进而采取相应措施解决或规避这些缺陷可能带来的网络安全问题,是一种提高工控网络安全性的有效方法。
    Wurldtech 的工控安全测试解决方案,主要是通过Achilles 测试平台,对工控设备进行安全性和健壮性测试,能够对工控网络中常见的PLC 设备,防火墙设备,人机界面、交换机等设备。具体的测试拓扑图如下:

    使用Wurldtech Achilles 设备测试PLC 设备的安全性
     

     


    使用Wurldtech Achilles 设备测试防火墙设备外部接口的安全性

     

    Achilles 测试平台可以进行多种负面测试,常用的包括:
      
    ♦ 风暴测试(Storm)
      ♦ 语法及一致性测试(Grammar)
      ♦ 模糊测试(Fuzz)
      ♦ 漏洞攻击测试(Vulnerability)
      ♦ 等等
    通过多种负面测试方法的综合运用,能够全面的检测工控设备的安全性,防止网络攻击对工控网络造成的损害。
     
    Achilles 认证
    加拿大Wurldtech 公司基于多年对工控安全的研究和测试经验,推出了Achilles 认证,Achilles 认证使用Achilles 测试平台作为工具,对工控网络设备进行安全性测试。
    Achilles 认证已经得到了全球工控业界的广泛认可,成为了事实标准。一些工业领域的标准化组织也都借鉴了Achilles 认证,作为其制定安全规范的依据。
     
      ♦ 
    IEC(国际电工委员会)62443-2-4即将颁布,该标准完全参照Achilles实施认证;

      ♦ Achilles 测试平台是ISA(国际自动化学会)的Secure EDSA认证使用工具;
      ♦ WIB(国际仪表工具使用者协会)与Wurldtech合作制定了首个工厂信息安全标准;
      ♦ 日本已经规定从2013年起所有工控产品必须通过完全参照Achilles认证的国家标准才能在国内使用;
      ♦ 十大工控设备生产厂商已经有八家采用Achilles认证;
      ♦ 一些全球巨头已经将Achilles认证作为企业的强制性标准,要求所有供货商必须通过该认证。

    相关产品
      ♦ Wurldtech Achilles

    展开全文
  • Spirent Spirent思博伦网络测试培训,思博伦网络测试测试培训, 超级有用,
  • 网络安全渗透测试严格定义是一种针对目标网络进行安全检测评估。 通常这种测试由专业的网络安全渗透测试专家完成,... 根据事先对目标信息的了解程度,网络安全渗透测试方法有黑盒测试,白盒测试和灰盒测试三种。 ...

    网络安全渗透测试严格定义是一种针对目标网络进行安全检测评估。

    通常这种测试由专业的网络安全渗透测试专家完成,目的是发现目标网络存在的漏洞以及安全机制方面的隐患并提出改善方法。从事渗透测试的专业人员采用和黑客相同的方式对目标进行入侵,这样就可以检测网络现有的安全机制是否足以抵挡恶意的进攻

           根据事先对目标信息的了解程度,网络安全渗透测试方法有黑盒测试,白盒测试和灰盒测试三种。

           黑盒测试也称为外部测试。在进行黑盒测试时候,事先假定渗透测试人员先期对目标网络的内部结构和所使用的程序完全不了解,从网络外部对其网络安全进行评估。黑盒测试中需要耗费大量的时间来完成对目标信息的收集。除此之外,黑盒测试对渗透测试人员的要求也是最高的。

           白盒测试也称为内部测试。在进行白盒测试的时候,渗透测试人员必须事先清楚的知道被测试环境的内部结构和技术细节。相比黑盒测试,白盒测试的目标是明确定义好的,因此,白盒测试无需进行目标范围定义、信息收集等操作。这种测试的目标都是某个特定业务对象,因此相比黑盒测试,白盒测试能给用户目标带来更大的价值。

           将白盒测试和黑盒测试组合使用,就是灰盒测试。在进行灰盒测试时,渗透测试人员只能了解部分目标网络的信息,但不会掌握网络内部工作原理和限制信息。

    网络安全渗透测试的目标包括一切和网络相关的基础设置,其中包括:  

    1. 网络设备,主要包含连接到网络的各种物理实体,如路由器、交换机、防火墙、无线接入点、服务器、个人计算机等
    2. 操作系统,是指管理和控制计算机硬件和软件资源的计算机程序。例如,个人计算机经常使用的windows7、windows10等,服务器上经常使用的windows2012和各种linux
    3. 物理安全,主要指机房环境、通信线路
    4. 应用程序,主要是针对某种应用目的所使用的程序
    5. 管理制度,这部分其实是全部目标中最为重要的,指的是为保证网络安全对使用者提出的要求和做出的限制

    网络安全渗透测试的成果通常是一份报告。这个报告中应当给出目标网络中存在的威胁、以及威胁的影响程度,并给出对这些威胁的改进建议和修复方案。

    网络安全渗透行为不等于黑客行为。相比于黑客行为,网络安全渗透测试具有以下几个特点。

    1. 网络安全渗透测试是商业行为,要由客户主动提出,并给予授权许可才可进行。
    2. 网络安全渗透测试必须对目标进行整体性评估,进行尽可能全面的分析。
    3. 网络安全渗透测试的目的是改善用户的网络安全机制。
    展开全文
  • 软件安全测试网络安全&管理安全

    千次阅读 2015-03-21 07:35:42
    书接上文:~软件安全测试之系统安全测试~ 一、组网安全 1. 产品提供网络拓扑图:按照三层模型或者其他模型设计的具备安全性的拓扑图,图中必须标明所有网络设备的逻辑连接关系,网络物理连线图(包括无线网络连接...

    书接上文:~软件安全测试之系统安全测试~


    一、组网安全

    1. 产品提供网络拓扑图:按照三层模型或者其他模型设计的具备安全性的拓扑图,图中必须标明所有网络设备的逻辑连接关系,网络物理连线图(包括无线网络连接)。

    2. 安全域划分:依据业务系统内不同主机的服务类型、安全保护需求和安全等级进行网络安全域的划分,如核心业务区、OM 区、DMZ 区、非信任区、第三方互联区、远程维护区等。

    3. DMZ区主机部署:必须将面向 Internet 提供服务的主机放入 DMZ 区。

    4. 核心业务区主机部署:将数据库放置于核心业务区或其他内部网络区域,且必须与 DMZ 区隔离

    5. 系统支持对管理平面的接口的访问保护

    tips:

    用Ping方式,测试步骤举例:
    1、假设用户面的网元的地址为10.10.10.2,网元的网管的地址为10.10.11.2,这两个地址在不同的网段;
    2、在被测网元的同一个网段内,找一台测试机,设置测试机网卡的IP地址为10.10.10.3网关的地址为10.10.10.2,通过测试机可以Ping通用户面的网元的IP地址;
    3、在测试机上Ping 10.10.11.2,如果能够ping通,则说明网元隔离失败,如果Ping不通,则说管理流和生产流隔离了。
    备注:如果测试环境不具备,则只能通过检查组典型网设计文档与安装配置指南,是否管理平面和用户平面进行隔离。对于Web应用,必须保证管理portal和用户portal的服务部署在不同的机器上,或者部署在同一台机器但端口不一样。


    二、边界安全控制

    1. 安全域边界控制

    不同的安全域之间必须配置状态防火墙。

    2. 防火墙进入访问控制策略

    防火墙策略必须对所有进入的访问进行严格的限制,只允许业务必需的服务、协议、端口和IP地址的访问。



    下面的内容,主要涉及产品资料的相关安全要求;这部分更多的是从法律层面保护我们的产品和公司。

    三、软件发布安全

    1. 软件包病毒扫描:

    在软件包(含补丁包)发布前,需要经过至少一款防病毒软件扫描,保证防病毒软件不产生告警,特殊情况下对告警作出解释说明。扫描记录(防病毒软件名称、软件版本、病毒库版本、扫描时间、扫描结果等)存档并随软件包(含补丁包)发布给客户。

    2. 软件数字签名机制:

    基于通用操作系统的软件(包含软件包/补丁包)必须提供完整性校验机制,在安装、升级过程中对软件进行完整性验证。

    产品的软件(包含软件包/补丁包/Firmware)存在完整性校验机制,按照校验方法对发布软件生成校验值,生成的值与产品提供的一致;

    3. 源代码静态检查

    可以使用Fortify、Coverity、Klockwork等工具进行源代码扫描和人工分析。确保产品发布时高风险级别及以上问题得到解决(包括:Coverity扫描中High级别;Fortify扫描中Critical和High级别;业务分析影响为高风险的问题)
    使用Coverity进行源码安全扫描和分析,Coverity是目前业界知名的代码安全审计工具,提供了安全检查规则,能发现缓冲区溢出、整数溢出、格式串错误、命令注入和SQL注入等问题。

    Fortify能够支持多种编程语言,能够发现不安全函数、注入漏洞等问题,相应给出这些问题的案例和解决方法,并且有一定的口令硬编码检测能力。Fortify需要依赖代码的编译环境,对于eclipse、VS系列IDE,有相应的代码检查插件,可以通过点击Fortify检查按钮,一键扫描。


    四、安全技术资料

    1. 安全特性描述:

    产品的描述文档(如:产品的概述文档),对产品安全特性进行描述:
    1、主要功能;
    2、覆盖范围;
    3、操作步骤;
    4、其它影响

    2. 通信端口说明书

    1、产品对外发布资料中配套提供通信矩阵,通信矩阵记录如下信息:通信使用的端口、协议、IP地址、认证方式、端口用途信息等。
    2、通信矩阵每一列都描述正确。
    3、按照说明书开启端口的发布产品能够正常运行。

    tip:对照端口说明书进行以下操作后需要满足对应的要求:

    1、Nmap扫描结果中,未在通信端口矩阵中列出的端口都未开放。
    2、Nmap扫描结果中,未在通信端口矩阵中列出的服务都未开放。
    3、SDU必须对现网实际环境进行测试验证。
    4、非客户明确说明,不允许存在任何远程控制类端口。

    3. 安全维护

    产品发布前提供安全维护手册。从解决方案角度提供业务日常安全维护方面的指导,包括安全补丁、安全配置、防病毒软件例行检查等,指导维护人员例行进行安全维护。
    说明:
    主要内容:
    1、从解决方案角度提供业务日常安全维护方面的指导,包括安全补丁、安全配置等,指导维护人员例行进行安全维护。
    2、系统应该拥有一个文档化的列表,列出日志记录的事件类型以及记录详细程度。(可以在产品的日志参考文档中提供安全日志的说明)
    3、在附录中提供帐户、服务、进程列表的内容或给出安全相关的参考文档清单

    4. 安全加固指南

    主要内容:
    1、安全加固及检查,主要包括操作系统、数据库或WEB服务器等加固内容,需要包含具体的加固内容和操作步骤
    2、应用的安全配置,针对产品业务安全应用,需要启用哪些安全选项,配置哪些内容。(对于需要通过对产品开局时进行安全策略配置才能生效的安全功能,需要提供此部分内容)
    3、资料中有明确要求每个版本(包括PDU基线版本和SDU定制版本在内的所有版本)在加固后的环境上进行兼容性测试,并且根据实际产品提供必测兼容性的主要业务流程。
    4、安全配置指南进行的安全策略配置在导致业务出错的情况下可以回退,资料中有回退步骤、错误记录或定位方法。
    内容要求:
    1.需要加固的对象,都有对应的加固资料。 
    2.明确了加固的网元和加固的对象。 
    3.说明了加固操作的时间点(如安装完后加固、调测后加固、或者系统在线运行时等)以及耗时时长。 
    4.说明了加固影响,包括对加固对象和业务的影响。 
    5.如果使用工具加固,需要提供加固策略包以及加固工具的获取方式。 
    6.提供了加固清单,或者对加固项进行了说明。 
    7.提供了正确的加固的操作步骤。如数据库双机加固时,将主机和备机添加在一个分组中,然后对分组进行加固。 
    8.说明了加固后的生效方式,如手工重启或者自动生效。 
    9.提供加固结果验证和判断方法。 
    10."提供异常处理,例如如何回退。
    11.对于无法自动回退的项进行说明,并提供了手工回退指导(可选)。

    5. 防病毒软件部署指南(Windows系统平台必选)

    主要包含:
    防病毒软件部署前的准备、流程、执行步骤失败后回退处理,以及病毒特征库升级配置指导


    五、合法监听

    1. 遵循通用国际标准:

    合法监听功能开发遵循通用的国际标准(如:欧洲的ETSI合法监听系列标准、北美的ANSI相关标准)。
    访谈该产品的销售国家
    1.销售国家是否包含对合法监听有特殊要求的国家.如果有,检查产品文档,是否有明显的说明.是否有限制只能在该国销售或应用。
    合法监听(Lawful Interception):是指执法机构经相应的授权机关批准,根据国家相关法律和公众通信网行业规范对公众通信网的通信业务进行监听的执法行为。

    2. 合法监听功能的禁用

    如果被要求不能提供合法监听功能时,必须从产品和解决方案中删除此接口,确保现网设备无法通过任何形式启用。

    3. 合法监听接口的调用

    1、不存在合法监听网关正常接口之外的任何其它调用方式(包括命令、脚本、调试接口等)
    2、所有合法监听接口的调用方式都有安全性控制(认证和权限控制),不存在被盗用、误用或滥用,不存在被监听对象以及任何未经授权的第三方感知,没有信息或内容泄露的风险。
    3、所有合法监听接口的调用方式都有通过资料向客户说明。

    4. 禁止采集用户原始通信内容

    在安全敏感市场:
    1.禁止出于保障网络运营和服务目的提供采集最终用户原始通信内容(语音类、短信/彩信类、传真类、数据业务类)的功能,如录音、抓包,必须通过版本的形式去除(如编译宏、模块化加载,不允许采用License控制)。
    2.如果问题定位不得不依赖于通信内容,产品必须提供替代方案(如:使用测试号码进行测试、采集特定音频、语音质量相关指标等方案),确保所采集的内容无法还原为最终用户的原始通信内容,防止相关功能被怀疑为非法监听。
    3 产品信令跟踪功能中如果涉及短信内容:
    必须在呈现界面上(如命令行显示、trace、LMT显示界面、文件存储/导出等)对短信内容进行过滤,以确保在任何情况下任何人无法看到原始的短信内容。
    4.除满足上述要求外,对于涉及采集用户通信内容的相关功能还需满足以下要求:
    1)必须提供严格的安全控制机制(管理员级的操作权限,日志记录,功能缺省关闭等);
    2)任何涉及客户现网数据的相关操作必须得到客户的授权,并在GPI资料中增加相关提示。
    3) 产品CPI资料中对产品涉及采集用户通信内容的功能进行描述和声明:
        - 描述该功能采集用户通信内容的目的、范围、处理方式、时限。
        - 声明:要求客户使用该功能时遵从当地适用的法律法规。
    4)在具体销售合同中,要求客户保证使用(包括要求本公司根据其指示使用)涉及此类功能时符合当地使用的法律法规,并保证本公司不因此产品功能的开发设计,遵循其指示或授权进行维保等操作行为而遭受任何损害及风险,包括但不限于直接或间接的个人损害、商业赢利的丧失、贸易中断、商业信息的丢失或任何其它经济损失。

    展开全文
  • 网络安全方案,详情工具介绍及,操作步骤,可供初学者使用 网络安全方案,详情工具介绍及,操作步骤,可供初学者使用 网络安全方案,详情工具介绍及,操作步骤,可供初学者使用
  • 网络安全测试工具收集

    千次阅读 2012-07-16 14:05:31
    51CTO论坛版主systemerror为大家整理了一个网络安全精品资料目录。内容经挑选的,广受网友欢迎,包括了6个精华专题30个热门资料以及12个精品工具。资料均是下载中心的经典资料,感兴的同学可以看看哈! 完整附件...
    51CTO论坛版主systemerror为大家整理了一个网络安全精品资料目录。内容经挑选的,广受网友欢迎,包括了6个精华专题30个热门资料以及12个精品工具。资料均是下载中心的经典资料,感兴的同学可以看看哈!
    

    完整附件下载:

    http://down.51cto.com/data/426625

    附件预览:

    2012黑客必备渗透工具包下载

    http://down.51cto.com/zt/498

    《黑客X档案》2010年电子杂志汇总

    http://down.51cto.com/zt/371

    2011年《黑客X档案》电子杂志汇总

    http://down.51cto.com/zt/293

    知名厂商安全网关配置手册

    http://down.51cto.com/zt/343

    无线密码破解综合教程

    http://down.51cto.com/zt/273

    DDoS攻击与检测精选工具合集

    http://down.51cto.com/zt/232




    网络安全技术经典文章打包下载

    http://down.51cto.com/data/370719

    The Tangled Web:A Guide to Securing Modern WebApplication

    http://down.51cto.com/data/273828

    Syngress安全丛书《XSS Attacks》电子书

    http://down.51cto.com/data/262143

    Web应用安全测试规范

    http://down.51cto.com/data/386461

    web应用安全手册

    http://down.51cto.com/data/371631

    黑客X档案2012年2-3月合刊(扫描版)

    http://down.51cto.com/data/361387

    BackTrack 5 中文指南

    http://down.51cto.com/data/357719

    juniper防火墙安全解决方案

    http://down.51cto.com/data/352880

    科来网络回溯分析案例集2012

    http://down.51cto.com/data/345595

    思科防火墙asa-pix教程与案例集

    http://down.51cto.com/data/97688

    黑客常见攻击技术及防御文档

    http://down.51cto.com/data/338207

    SQL注入及XSS攻击防御技术白皮书

    http://down.51cto.com/data/85814

    《黑客渗透笔记》完整影印版电子书

    http://down.51cto.com/data/227987

    内网远程控制全攻略(全程图解)

    http://down.51cto.com/data/358409

    黑客防线2009缓冲区溢出攻击与防范专辑

    http://down.51cto.com/data/97157

    windows 2003安全权限方案【目前最完善最完美】

    http://down.51cto.com/data/50938

    1000个经典病毒源代码大合集

    http://down.51cto.com/data/126148

    A Guide to Securing Modern Web Application

    http://down.51cto.com/data/273828

    Cain 使用手册+完全解析

    http://down.51cto.com/data/347259

    渗透终极利器reDuh_GUI

    http://down.51cto.com/data/345911

    Windows+Apache+PHP安全配置和优化笔记

    http://down.51cto.com/data/381591

    Hacking Exposed Wireless, Second Edition

    http://down.51cto.com/data/260793

    加密解密视频笔记

    http://down.51cto.com/data/252589

    御剑(t00ls大牛写的)

    http://down.51cto.com/data/280103

    WEB应用安全防护技术手册

    http://down.51cto.com/data/409992

    中国移动华为防火墙安全配置规范V1.0

    http://down.51cto.com/data/410001

    中国移动WEB服务器安全配置手册

    http://down.51cto.com/data/410003

    中国移动WEB类应用系统安全防护技术要求-100919

    http://down.51cto.com/data/410007

    metasploit- the pentration tester's guide(渗透测试指南)

    http://down.51cto.com/data/227122

    cisp培训全套ppt下载

    http://down.51cto.com/data/373660


    中国知音3389密码猜解[批量] 2012多线程版

    http://down.51cto.com/data/342865

    御剑后台扫描珍藏版

    http://down.51cto.com/data/280104

    nmap-6.00-win32

    http://down.51cto.com/data/417802

    中国知音X-Scan 7.0 [破解版]软件下载

    http://down.51cto.com/data/417095

    web破壳扫描工具_内部版

    http://down.51cto.com/data/360468

    Sniffer_Pro_v4.90.102破解版

    http://down.51cto.com/data/131541

    Webcrack4.0汉化版及最新字典.zip

    http://down.51cto.com/data/193135

    2011年黑客嗅探扫描器工具软件集锦

    http://down.51cto.com/data/272572

    wwwscan3.0强大

    http://down.51cto.com/data/163535


    免杀必备工具

    http://down.51cto.com/data/249531

    详解强大的SQL注入工具:SQLmap

    http://down.51cto.com/data/287263

    sqlmap汉化修正版软件下载

    http://down.51cto.com/data/373796



    来自:http://bbs.51cto.com/thread-933463-1.html


    展开全文
  • 车载网络测试及安全测试的解决方案,可以参考借鉴。
  • 金融业网络安全攻防比赛测试题解答
  • Web安全测试方案.pdf

    2020-07-06 10:56:16
    测试主要包括主动模式和被动模式两种。在被动模式中,测试人员尽可能的了解应用逻辑:比如用工具分析所有的HTTP请求及相应,以便测试人员掌握应用程序所有的接入点。
  • 什么是网络安全渗透测试

    千次阅读 2020-02-27 20:19:49
    什么是网络安全渗透测试网络安全渗透测试就是采用黑客攻击的手段,去模拟真实的黑客攻击行为,进而去验证系统的安全性,以及挖掘系统可能存在的安全漏洞。 说的简单直白一点,如果A公司想要知道自己的网络种...
  • 网络安全等级保护测评过程包括测评准备活动、方案编制活动、现场测评活动、报告编制活动等。本标准2019年4月1日实施……
  • 计算机网络安全管理-测试题.pdf
  • 网络安全渗透测试执行标准

    千次阅读 2016-09-25 14:39:35
    一件事情总有千万种解决方案,其中更优的哪一种就是标准,渗透测试也是一样,目前渗透测试流程标准有以下几种:1、安全测试方法学开源手册 由ISECOM安全与公共方法学研究所制定,安全测试方法学开源手册(OSSTMM)...
  • 测试网络安全保驾护航 演讲人张小东 职务 思博伦通信中国区技术总监 日期2014年9月24 日 China Internet Security Conference 2014 2014中国互联网安全大会 网络安全现状 恶意软件 病毒蠕虫木马宏病毒垃圾邮件间谍...
  • UL2900渗透测试 成就行业领先安全基准 UL 基于物联网网络安全标准和最佳实 差距分析 践提供结构性安全评估 我们的渗透测试通过广泛的黑客技术发 产品和流程差距分析 现和利用软件漏洞该测试中包括嵌入 我们为产品和...
  • 本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和...
  • 代码审计:企业级Web代码安全架构详细介绍代码审计的设计思路以及所需要的工具和方法,不仅用大量案例介绍了实用方法,而且剖析了各种代码安全问题的成因与预防方案。无论是应用开发人员还是安全技术人员都能从本书...
  • 4 工业物联网网络安全解决方案 4.1 整体方案设计 4.2 参考依据 4.3 典型应用场景 4.3.1 仓储物流场景 4.3.2 油气开采场景 4.3.3 智慧办公场景 5 相关安全产品简介 5.1 安全产品 5.1.1 应用层 5.1.2 网络层 5.1.3 ...
  • 本文档为启明星辰信息技术有限公司(以下简称启明星辰)为药监局提供的安全评估&渗透测试服务项目,供药监局用户参考。
  • 网络安全:关于SecOC及测试开发实践简介

    千次阅读 热门讨论 2021-02-10 12:14:17
    1.前言 我们知道,在车载网络中,大部分的数据都是以明文方式广播...而随着车载网络技术的发展,我们有了更多的方式来实现网络安全。之前我们曾介绍过E2E(End to End)的技术,本期我们将介绍SecOC方案。 2.SecOC简介
  • XXXXXX网络安全等级保护等级测评方案,包括测评法律依据、安通通用要求、云计算、移动互联、大数据、物联网等新技术安全扩展要求测评指标描述,保护工具测试、风险规避措施、资源需求等。安全等级测评的目的是通过对...
  • 基于智能手机的近源渗透案例分享——“点到为止”的测试网络安全公司 安全开发 安全架构 威胁情报 安全开发 安全防护
  • 网络安全-无线网络接入硬件KEY认证 测试报告 Strong 运维项目组 2012-11-14 文件版本历史 文件版本 修订日期/修订人 审核日期/审核人 批准日期/批准人 修订单号/修订说明 V1.0 撰写方案 2012年10月30日运维项目组...
  • 上篇文章“聊聊网络安全的5W1H”对网络安全知识体系和技术脉络做了深入浅出的介绍,提到AUTOSAR所定义的网络和通信安全相关的技术,本期我们将介绍其中的E2E策略(严格来说属于Safety的范围),并分享在项目中的测试...
  • 网络安全设计方案

    千次阅读 2009-03-27 23:02:39
    1 吉通上海 IDC网络安全功能需求1.1 吉通上海公司对于网络安全和系统可靠性的总体设想(1)网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整性。要把网络安全层,信息服务器安全层,数据库安全层...
  • 铁路重载货车检修工控网络安全态势感知 平台方案研究 渗透测试 渗透测试 端点安全 法律法规 端点安全
  • 权威的网络安全配置,相关技术人员结合测试所做的配置,具有一定的参考价值!
  • 前言 这次花了大把精力一边学习一边整理网络安全服务职位(包括但不仅限于:安全服务工程师,安全运营工程师,安全运维工程师,安全攻防工程师“)的面试问题。 话不多说,让我们一起学习吧 目前来说还有非常多的不...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 289,238
精华内容 115,695
关键字:

网络安全测试方案