用SASE加速零信任网络交付 编程技术 软件架构

用SASE加速零信任网络交付

by K.P.  IMKP 五一节前,我们成功地交付了第一个基于SASE架构的零信任网络项目。从敲下第一行代码到第一个项目交付,经历了半年时间的打磨。这半年来,我们一直在思考和实践如何帮客户更快速、更便捷的完成零信任网络升级,过程中踩了不少坑,积累了很多经验,也有了一些成果。 趁着这个假期有点时间,我整理了一下我们对零信任网络和SASE的理解,拿出来跟大家一起探讨。 内容大...
阅读全文
DARMACash匿名公链技术(二):区块网络的核心框架LIBP2P 编程技术 软件架构

DARMACash匿名公链技术(二):区块网络的核心框架LIBP2P

我们在DARMACash匿名公链技术(一)的介绍中,向大家阐述了DMCH项目使用了GO编程语言的战略意义,运用传统SSL/TLS技术对DMCH区块网络加密的安全手段。在这篇文章中我们重点阐述DMCH分布式区块网络的核心网络层框架libp2p,目前国内互联网还没有相关资料能够很好的解释清楚libp2p的重要性,但是理解libp2p的重要性将有助于我们理解DMCH项目及其生态为什么能够成功,当然我们在...
阅读全文
【牛人访谈】SDP在组网中的实践 编程技术 软件架构

【牛人访谈】SDP在组网中的实践

基于零信任理念的软件定义边界(SDP)技术不仅能够帮助企业做好网络安全建设,同时也能够满足等保2.0中的多项安全要求,除了在通用安全方面,还在诸如云计算、移动互联、物联网、工业控制等新兴领域方面发挥着巨大的作用。在边界防护、入侵防范、通信传输、身份鉴别、数据保密等方面,可以帮助企业进一步收窄业务系统暴露面,保障业务系统的边界安全,是更符合新时代网络安全发展趋势的安全解决方案。 对此,安全牛有幸...
阅读全文
企业安全建设:资产管理面面观 编程技术 软件架构

企业安全建设:资产管理面面观

你保护不了你看不见的资产。 作者:程度 IT的资产管理在国外有专门的领域叫做ITAM(IT Asset Management),主要视角集中在包括硬件角度、财务角度和合同角度,比如购买的硬件资产的状况、资产价值、供应商的服务水平、拥有者等等相关信息。融合了相关的硬件信息、财务信息以及合同信息等相关信息。 后面出现了CMDB专注于资产配置类信息的产品,现代的CMDB保存资产信息...
阅读全文
Eclipse可视化插件WindowBuilder的安装方法 Java 编程技术

Eclipse可视化插件WindowBuilder的安装方法

WindowBuilder插件的简单介绍 大家都知道在做窗体程序的开发中,传统的Java语言在开发窗体应用程序中仅靠代码语句来实现对控件的控制显得不够灵活和准确,难以高效的开发具有良好用户界面的应用程序,所以我们应该寻找Java中可以拖拽控件来实现窗体绘制的插件。所幸的是找到了一种还算好用的插件——WindowBuilder,它是一款基于Eclipse平台的双向Java的GUI设计插件式的软...
阅读全文
2019护网行动防守总结 Java 编程技术

2019护网行动防守总结

文章转载于微信公众号 乌云安全 作者;Joy_nick 从五月19日到六月底一直在参与HW行动,第一次参与从甲方角度的攻防对抗的团队当中,总体来说感触很大,谨此记录下。 0x00 前言 首先强调下,下文所有的思路均是”因地制宜”,根据客户业务实际情况开展。这次HW是跟某国企合作一块进行安全防御,之前一直是做的乙方的安全服务,第一次切换到防护角色。 首先,整...
阅读全文
阿里云运维架构实践秘籍 编程技术 软件架构

阿里云运维架构实践秘籍

前言 2009年的阿里云,2011年的盛大云,2012年的电信天翼云,2013年的腾讯云及华为云,2015年的百度云,国内的云计算市场可谓百花齐放。 >> 云端混合云、云端容器、云端监控演变、云端自动化运维、云端DevOps、云端智能化运维、云端安全、云端分布式架构八大技术架构实践。 >> 云端选型篇(第1~5章)云端选型篇介绍了在云端选择什么样的云平台做战略...
阅读全文
springboot项目部署到tomcat步骤以及常见问题 Spring

springboot项目部署到tomcat步骤以及常见问题

------------恢复内容开始------------ 本文分为两个部分,一,是打包的步骤,二,是我项目中所遇到的问题以及解决方法 一. 打包为war包步骤 1.修改打包方式为war 在pom.xml文件中将打包格式修改为war格式 <packaging>war</packaging> 2.移除springboot自带的tomcat插件 在pom...
阅读全文
渗透测试-Getshell总结 Java 编程技术

渗透测试-Getshell总结

无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。 0x01 注入getshell 一般前提条件:有权限、知道路径 mysql select 0x3c3f70687020a6576616c28245f504f53545b615d2...
阅读全文
The Turkish Rat攻击活动分析 Java 编程技术

The Turkish Rat攻击活动分析

近期Check Point研究人员发现大规模恶意邮件攻击活动,其主要针对80多家土耳其公司。恶意软件使用了不同的方法来绕过目标安防机制。 初始攻击媒介是含有Office文件的钓鱼邮件,该文件采用BIFF格式,普通的Office工具无法解析该文件。 运行后下载恶意Jar文件,该文件被高度混淆,使用了多种规避技术,避免自身被安全产品检测。Jar文件会在目标中植入多平台恶意软件Adwind RAT,...
阅读全文
干掉 " !=null" Java 编程技术

干掉 " !=null"

点击上方“ 搜云库技术团队 ”关注,选择“ 设为星标 ” 回复“ 面试题 ”领 《第2版:2430页面试题》 问题 为了避免空指针调用,我们经常会看到这样的语句 if (someobject != null) { someobject.doCalc(); } 最终,项目中会存在大量判空代码,多么丑陋繁冗!如何避免这种情况?我们是否滥用了判空...
阅读全文
Loading...