6.5k6 分钟

# 什么是 vSphere Replication 以及它如何帮助实现虚拟机灾难恢复? VMware vSphere Replication 是基于 Hypervisor 的异步复制解决方案,适用于 vSphere 虚拟机。它与 VMware vCenter Server 和 vSphere Web Client 全面集成。vSphere Replication 提供灵活、可靠和经济高效的复制功能,以支持环境中所有虚拟机的数据保护和灾难恢复。 应用场景 单一站点的本地数据保护 两个站点间的灾难恢复和规避 利用服务提供商的云进行灾难恢复和规避 数据中心迁移 vSphere Replica
1.5k1 分钟

VEEAM ONE 赶快主动缓解威胁吧 检测恶意备份活动,确保恢复合规性 缓解恢复策略面临的潜在威胁 通过自动响应来最大限度地缩短停机时间 始终掌握数据位置及其保护状态 # 产品优势 监控并维护您的最佳防线 缺乏对整个备份环境的可视性和防御措施会导致数据丢失、恶意活动躲避侦测和违规。 借助实时可视性实现主动管理 通过强大的备份监控和分析,化被动为主动,助您检测并识别有碍恢复的异常情况。 缓解恢复策略面临的潜在威胁 尽早检测恶意活动,及时阻止勒索软件。 通过自动响应来最大限度地缩短停机时间 主动解决通常会影响备份的问题。 始终掌握数据位置及其保护状态 一系列报告列出按生产位
8.3k8 分钟

# 关于 MaxPatrol 10 Positive Technologies MaxPatrol 10 (MaxPatrol 10) 是一个收集、存储和分析公司 IT 基础设施中发生的事件数据的系统。这确保了对整个 IT 基础设施以及各个细分、主机和应用程序的信息安全监控。 MaxPatrol 10 提供以下基本功能: 资产库存。该系统定期收集有关网络主机及其之间交互的数据。 事件数据收集。事件源是任何受支持的硬件或软件。 事件分析以检测信息安全事件。Positive Technologies 专家不断更新一套为分析提供基础的特殊规则。 信息安全事件管理。该系统有助于管理信息安全事件调查
1.8k2 分钟

唯一专门用于事件响应的数字取证工具 快速、准确和简单地完成入侵调查 # 调查入侵的新方法 Cyber Triage 是自动化的数字取证和事件响应 (DFIR) 软件,它允许像您这样的网络安全专业人员快速回答与以下相关的入侵问题: 恶意软件 勒索软件 帐户接管 它使用基于主机的数据、评分、高级分析和推荐引擎来确保您的调查快速而全面 。 # DFIR 工件评分的领导者 Cyber Triage 是唯一能够: 对工件进行评分以确保您快速关注相关数据 使用 40 多个恶意软件检测引擎扫描可执行文件 在无法使用代理的具有挑战性的环境中部署 推荐工件以确保您跟进所有线索 SOC、MSSP、顾问
3.9k4 分钟

# Splunk Enterprise 概述 该软件使您可以轻松地收集、分析技术基础设施、安全系统和业务应用程序生成的大数据的未开发价值并采取行动,从而为您提供推动运营绩效和业务成果的见解。 监控和分析从客户点击流和交易到安全事件和网络活动的所有内容,可帮助您从机器生成的数据中获得有价值的运营情报。 借助全方位强大的搜索、可视化和针对用例的预打包内容,任何用户都可以快速发现和分享见解。只需将您的原始数据指向 Splunk Enterprise 即可开始分析您的世界。 # Splunk Enterprise 的功能 从任何来源收集日志和机器数据并建立索引 强大的搜索、分析和可视化功能为所有类
5.6k5 分钟

# AWVS 概述 AWVS 是指 "Acunetix Web Vulnerability Scanner",是一款广为人知的网络应用程序安全扫描器。它被用于检测和评估网络应用程序中的安全漏洞和弱点。AWVS 可以自动扫描和识别常见的网络漏洞,并提供详细的报告,帮助网站管理员和开发人员发现和修复安全问题 联动:如何快速安装和部署 AWVS 联动:Goby+AWVS 实现联动攻击面检测 工作原理: 扫描整个网络,通过跟踪站点上的所有链接和 robots.txt 来实现扫描,扫描后 AWVS 就会映射出站点的结构并显示每个文件的细节信息 在上述的发现阶段或者扫描过程之后
6k5 分钟

# 什么是 PT Network Attack Discovery PT Network Attack Discovery 是一种网络检测和响应 ( NDR/NTA ) 系统,用于检测网络外围和内部的攻击。该系统使隐藏的威胁可见,即使在加密流量中也能检测可疑活动,并帮助调查事件。 # 提供网络可见性 PT NAD 可识别超过 85 种协议,并解析 30 种最常见的协议,最高可达 L7 级别。全面了解基础设施中正在发生的情况,以确定引发攻击的安全缺陷。 # 检测隐藏的威胁 该系统自动检测攻击者渗透网络的企图,并根据各种指标识别基础设施上的黑客存在,包括黑客工具的使用以及向攻击者服务
2.5k2 分钟

# 什么是 Cortex XSOAR? Cortex XSOAR 是当今市场上最全面的 SOAR 平台,可协调数百种安全产品,帮助您的 SOC 客户实现流程标准化和自动化,从而加快响应时间并提高团队生产力。 在事件响应方面,SOC 团队必须将思维转变为自动化优先的思维方式。 将人类置于事件响应的最前线已不再可持续。现代 SOC 正在将自动化纳入其事件响应工作流程,以最大限度地提高运营效率。 减少警报噪音和地面紧急事件 消除重复的手动任务 促进分析师调查和协作 将外部威胁映射到 SOC 事件 # 为什么选择 CORTEX XSOAR # 消除繁琐的工作 让自动化减少噪音并处理重复且耗时的
7561 分钟

# SANS SEC550 网络欺骗 – 攻击检测、破坏和主动防御课程 当前的威胁形势正在发生变化。传统的防御措施正在让我们失败。我们需要制定新的战略来保卫自己。更重要的是,我们需要更好地了解谁在攻击我们以及为什么。您也许能够立即实施我们在本课程中讨论的一些措施,而其他措施可能需要一段时间。无论哪种方式,当您需要它们来骚扰攻击者、确定谁在攻击您并最终攻击攻击者时,请将我们讨论的工具视为您可以使用的工具集合。 SEC550:主动防御、进攻性对策和网络欺骗基于由国防高级研究计划局 (DARPA) 资助的主动防御 Harbinger Distribution 实时 Linux 环境。该虚拟机是为防
2.6k2 分钟

# RTFM 视频库 由经验丰富的红队操作员领导的高质量 RTFM 指导 68 个视频 展示了 RTFM 的热门部分 100 个评估 问题, 重点关注红队技术和谍报技术 # 用户评价 Zak 内容非常好,全部来自 RTFM 书,每个主题都有深入介绍。我喜欢它的部分是模块结束场景;它们经过深思熟虑,展示了一些穿过 C2 的复杂隧道。我没有太多使用 Sliver,但我很快就会对其进行路测。我建议任何对红队感兴趣的人购买它并查看内容。我给它打 10/10。我非常喜欢这些视频;节奏很好,内容解释得很好,演讲者很有吸引力。 Joshua RTFM 视频系列无疑是我参加过的最好的培训之一