Soumettre la recherche
Mettre en ligne
2009通信安全峰会(11月6日)
•
Télécharger en tant que PPT, PDF
•
0 j'aime
•
269 vues
Jordan Pan
Suivre
The presentation on 2009 China Telecom Security Forum, Nov 6th, 2009.
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 40
Télécharger maintenant
Recommandé
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源
正炎 高
網路安全防護
網路安全防護
Hsuan-Chih Wang
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
HITCON GIRLS
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS
資訊安全入門
資訊安全入門
Tyler Chen
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS
Tdohconf 2017-ncku
Tdohconf 2017-ncku
jack51706
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
jack51706
Recommandé
基于大数据的Web攻击溯源
基于大数据的Web攻击溯源
正炎 高
網路安全防護
網路安全防護
Hsuan-Chih Wang
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
HITCON GIRLS
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS
資訊安全入門
資訊安全入門
Tyler Chen
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS
Tdohconf 2017-ncku
Tdohconf 2017-ncku
jack51706
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
jack51706
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
Ting-En Lin
APT行為偵測術
APT行為偵測術
Ching-Lin Tao
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
OFMKT
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
NSFOCUS
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
Lucas Ko
資訊安全入門
資訊安全入門
Tyler Chen
渗透测试思路技术与方法
渗透测试思路技术与方法
挺
FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...
Water Sky
云计算可信评估方法研究
云计算可信评估方法研究
iamafan
Ccns 網路基礎概論
Ccns 網路基礎概論
世平 梁
20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey
HITCON GIRLS
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程
Jhang Raymond
Windows Hacker的餅乾屑
Windows Hacker的餅乾屑
Jhang Raymond
重視弱點管理 強化系統安全
重視弱點管理 強化系統安全
Galaxy Software Services
Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全
Bill Hagestad II
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir Lab
台灣資安人才培育現況
台灣資安人才培育現況
Hacks in Taiwan (HITCON)
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
Jun LI
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
javier ramirez
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
javier ramirez
Contenu connexe
Tendances
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
Ting-En Lin
APT行為偵測術
APT行為偵測術
Ching-Lin Tao
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
OFMKT
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
NSFOCUS
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
Lucas Ko
資訊安全入門
資訊安全入門
Tyler Chen
渗透测试思路技术与方法
渗透测试思路技术与方法
挺
FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...
Water Sky
云计算可信评估方法研究
云计算可信评估方法研究
iamafan
Ccns 網路基礎概論
Ccns 網路基礎概論
世平 梁
20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey
HITCON GIRLS
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程
Jhang Raymond
Windows Hacker的餅乾屑
Windows Hacker的餅乾屑
Jhang Raymond
重視弱點管理 強化系統安全
重視弱點管理 強化系統安全
Galaxy Software Services
Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全
Bill Hagestad II
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir Lab
台灣資安人才培育現況
台灣資安人才培育現況
Hacks in Taiwan (HITCON)
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
Jun LI
Tendances
(20)
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
APT行為偵測術
APT行為偵測術
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
資訊安全入門
資訊安全入門
渗透测试思路技术与方法
渗透测试思路技术与方法
FileGuard: The Monitoring System for Confidential Files based on Windows File...
FileGuard: The Monitoring System for Confidential Files based on Windows File...
云计算可信评估方法研究
云计算可信评估方法研究
Ccns 網路基礎概論
Ccns 網路基礎概論
20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程
Windows Hacker的餅乾屑
Windows Hacker的餅乾屑
重視弱點管理 強化系統安全
重視弱點管理 強化系統安全
Chinese hackers how to presentation投影片 1網路安全
Chinese hackers how to presentation投影片 1網路安全
Hiiir 資安講座 II 使安全成為軟體開發的一部分
Hiiir 資安講座 II 使安全成為軟體開發的一部分
台灣資安人才培育現況
台灣資安人才培育現況
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
En vedette
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
javier ramirez
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
javier ramirez
铺开业务看应用防护
铺开业务看应用防护
Jordan Pan
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)
Jordan Pan
阵法 双人夹击闪电推土机战法
阵法 双人夹击闪电推土机战法
Jordan Pan
Retirement Preparation - Nov 2016
Retirement Preparation - Nov 2016
Laura Ricci
IT Value and Risk Management
IT Value and Risk Management
Jordan Pan
阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱
Jordan Pan
RSA大会2009-2010分析
RSA大会2009-2010分析
Jordan Pan
Why apis
Why apis
javier ramirez
Fun with Ruby and Redis
Fun with Ruby and Redis
javier ramirez
Secondary 4 - Locus
Secondary 4 - Locus
Dawn Chia
Informatické myšlení jako kompetence pro 21. st.
Informatické myšlení jako kompetence pro 21. st.
Borivoj Brdicka
En vedette
(13)
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Rails is not enough, by Javier Ramirez, at Conferencia Rails 2010 in Madrid, ...
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
Bigdata for small pockets, by Javier Ramirez from teowaki. RubyC Kiev 2014
铺开业务看应用防护
铺开业务看应用防护
漏洞的进化(CNCERT/CC CNVD)
漏洞的进化(CNCERT/CC CNVD)
阵法 双人夹击闪电推土机战法
阵法 双人夹击闪电推土机战法
Retirement Preparation - Nov 2016
Retirement Preparation - Nov 2016
IT Value and Risk Management
IT Value and Risk Management
阵法 左守右攻,前强后弱
阵法 左守右攻,前强后弱
RSA大会2009-2010分析
RSA大会2009-2010分析
Why apis
Why apis
Fun with Ruby and Redis
Fun with Ruby and Redis
Secondary 4 - Locus
Secondary 4 - Locus
Informatické myšlení jako kompetence pro 21. st.
Informatické myšlení jako kompetence pro 21. st.
Similaire à 2009通信安全峰会(11月6日)
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
Hacks in Taiwan (HITCON)
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分
Taien Wang
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
T客邦
22
22
42qu
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈
zhiyanhui
08
08
chanlung wu
滕达斐
滕达斐
ITband
滕达斐
滕达斐
ITband
20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
Net Tuesday Taiwan
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计
gb ku
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
ahnlabchina
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
ahnlabchina
From Principle to Practice
From Principle to Practice
Jordan Pan
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告
ahnlabchina
云安全防护的战略思考
云安全防护的战略思考
drewz lin
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
Wales Chen
EISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptx
moreorless
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
openblue
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
briian
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
Julia Yu-Chin Cheng
Similaire à 2009通信安全峰会(11月6日)
(20)
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
22
22
互联网公司web安全挑战与防护思路浅谈
互联网公司web安全挑战与防护思路浅谈
08
08
滕达斐
滕达斐
滕达斐
滕达斐
20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
From Principle to Practice
From Principle to Practice
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告
云安全防护的战略思考
云安全防护的战略思考
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
EISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptx
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
2009通信安全峰会(11月6日)
1.
2.
3.
4.
5.
安全,解决不确定性 潜在性 复杂性
模糊性 动态性
6.
7.
ISO13335 中的风险管理的关系图 风险管理的要素化
8.
最精简的风险管理3要素
9.
最精简的风险管理3要素 业务 资产
保障 措施 威胁 A: 资产影响 T->A S(T->A)
10.
风险立方体 -Risk Cube
资产 威胁 措施
11.
风险立方体中的安全工作 资产 威胁
措施 注:此图中的坐标轴不代表程度
12.
13.
“ 经典”“传统”的风险评估 风险
防护措施 信息资产 威胁 漏洞 防护需求 价值 降低 增加 增加 利用 暴露 拥有 抗击 增加 引出 被满足
14.
“ 事件 +”
的风险评估
15.
16.
17.
针对威胁的措施 威胁标识 :
nnnn P 防范 W 预警 D 检测 R 响应 R 恢复 C 反击 威胁环境 ** ** 威胁来源 ** ** ** 威胁对象 ** 威胁内因 **** ** ** ** 威胁途径 **** ** ** ** ** 威胁时序 **** ** ** ** 威胁结果 ** ** ** 其他
18.
威胁场景多维属性分类树
19.
20.
21.
22.
23.
攻击图
24.
奥巴马 60 天评估报告
http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
25.
26.
用威胁用例 / 场景看木马
27.
时间:从时序看木马 外围传播 客户端感染
客户端潜伏 传染他人 执行恶意操作 回传窃取的文档 取走后打开文档 感染应用服务器 传给 XXX 存储文档 处理文档 传输文档 服务
28.
空间:从路径看木马 敏感区 核心区
非敏感内部区 互联网
29.
掐断木马的时序 外围传播 客户端感染
客户端潜伏 传染他人 执行恶意操作 回传窃取的文档 取走后打开文档 感染应用服务器 传给 XXX
30.
阻隔木马的路径 敏感区 核心区
非敏感内部区 互联网
31.
从层次看木马防护体系
32.
从实现机理看木马防护体系
33.
34.
35.
Round trip 分析
36.
资产用例化——资产地图
37.
38.
39.
风险立方体中的 安全创新 资产
威胁 措施 A: 资产影响 T->A S(T->A) * 管理平台化 * 多核技术 *… * 外网入侵 * 木马 *… * 内网 * 核心业务 * 云计算 *…
40.
Notes de l'éditeur
这个框架是德国信息安全局 (BSI) 发布的信息安全框架。 将框架总体分成三个部分,左面是 IT components, 右边是威胁,中间是防护措施。 每个项目都和其他互相链接。
洞利用链的真实意思是一串按先后顺序相互链接在一起的漏洞利用序列,比如 e1,e2,..en ,其中最后的一个漏洞利用步骤 en 最终达到了黑客的攻击目标,所以就结束了这个漏洞链,因此,可以看出来,漏洞利用链其实就是一次成功的可以达到黑客目的的多步攻击过程,这么来看,漏洞利用链就等同于“攻击路径 (attack path)“ 。而攻击图是指在已知所有漏洞和漏洞利用知识的情况下,从系统的初始状态出发,经过各种可能的漏洞利用动作,最终生成的一个大而全的有向图,在这个有向图中从根节点到图中任一其它节点的的有序节点序列就是一个攻击路径,这条路径同样可以表示为有序的漏洞利用序列 e1,e2,...ek 。只是这里的最后一个漏洞利用动作 ek 不一定达到了黑客的攻击目标。攻击树则是一个面向某一特定攻击目标按照与攻击图生成相反的方法生成的一个大而全的漏洞利用图,即,攻击图生成算法采用的是从原因到目标的正向扩展过程,而攻击树生成算法采用的是由攻击目标到最原始状态的反向扩展过程)。因此,我们从攻击树中的叶子节点向其根节点(即目标节点)可以找到一条具体的攻击路径,而对于攻击图来说,一条从根节点到某一其它节点的路径为攻击路径。
Télécharger maintenant