Código fuente de raspado
Este campo de entrenamiento de invierno fue transmitido en vivo por Guangming.com, un sitio web central de noticias clave. Portal de medios en línea NetEase. com y otras consultorías digitales, seguridad 419, Roar, Lei Feng.com y otros medios profesionales. Así como la cuenta oficial de Bili Bili Yasuda Technology y la cuenta oficial de videos de Yasuda. Compartí los dos días de transmisión en vivo. Se ha hecho clic en la plataforma de medios más de 17.000 veces y la cuenta oficial de Yasuda Bili Bili Bili y la cuenta de video de WeChat están cerca.
Muchos expertos de la industria, incluido el director de tecnología del ciberespacio, el director ejecutivo de Shilian.com, Bai, y el director ejecutivo, Shawn Chang Lab, fundador, pronunciaron discursos de apertura. Los expertos técnicos de los departamentos pertinentes de Yasuda RD también compartieron los últimos avances y resultados en análisis e investigación de amenazas, desarrollo de productos, construcción de sistemas de defensa y operación segura.
Agenda del 9º Campamento de Invierno de Ciberseguridad de Yasuda
Fotos in situ del 9º Campamento de Invierno de Ciberseguridad de Yasuda.
Pregunta Parte 1: Capacidad informática de seguridad
La sección sobre capacidad informática de seguridad cubre el análisis de los costos de recursos del desarrollo de capacidades de seguridad, analiza la dependencia de los mecanismos de seguridad de la potencia informática y presenta cómo Yasuda responde a la crisis de potencia informática, lanzando nuevos desarrollos en hardware especial de Yasuda y otros temas. Esta sección contiene los siguientes seis informes especiales, que analizan cómo mejorar las capacidades informáticas, admitir la detección y mejorar el rendimiento desde aspectos como el concepto y la práctica de capacidades informáticas seguras, optimización del motor de amenazas, ocupación de recursos de seguridad de terminales, optimización de la capacidad de detección de tráfico, y optimización del rendimiento del algoritmo criptográfico y posibilidad de reducción de costes.
El informe temático de este campo de entrenamiento de invierno "El costo de la potencia informática segura y la nueva exploración de la potencia informática segura"
Incluye cinco aspectos: pensar en la seguridad de la red desde una perspectiva de costos, y analizando la potencia informática segura Las necesidades centrales de la seguridad, la evolución posterior de la seguridad y la potencia informática, la crisis de seguridad causada por la crisis de la potencia informática y pensamientos y nuevas exploraciones para hacer frente a la crisis de la potencia informática. El informe analiza la dependencia de los mecanismos de seguridad de la potencia informática y analiza los problemas y desafíos actuales en tres categorías de escenarios: la primera categoría son los mecanismos de seguridad integrados con los objetos de protección, principalmente los escenarios de seguridad del host. Los mecanismos de protección de seguridad generalmente ocupan los objetos de protección. potencia de cálculo. Cuanto menor sea la potencia informática del objeto protegido, menos potencia informática podrá asignar el mecanismo de protección de seguridad. El segundo es un mecanismo de seguridad basado en operadores independientes, similar a las puertas de enlace de seguridad y los equipos de monitoreo de seguridad de la red. En el pasado, la mayoría de los proveedores de seguridad eligieron arquitecturas de propósito general y utilizaron la Ley de Moore para protegerse contra la creciente demanda de potencia informática de seguridad. Sin embargo, la potencia informática actual de los operadores independientes es débil, lo que puede dar como resultado la incapacidad de cumplir con requisitos de potencia informática más altos y una disminución en el rendimiento de detección. El tercero es centrarse en analizar y responder a las necesidades de potencia informática. Por ejemplo, en el conocimiento de la situación y alerta temprana a gran escala, centros de análisis de inteligencia, plataformas de gestión y operación, en el proceso de completar datos, inteligencia y toma de decisiones, la demanda de potencia informática continúa aumentando debido a una gran cantidad de correlación. Análisis y aplicaciones de modelos. Esto se puede lograr agregando nodos de computación, pero el costo se disparará.
Al final del informe, se lanzó un prototipo de chip dedicado a capacidades informáticas seguras desarrollado por el Laboratorio Yasuda Landi.
Centro de motores básicos de Yasuda: medición de tiempo e intensidad: optimización y soporte computacional del motor de detección de amenazas
La pregunta analiza los antecedentes de llevar más identificación de volumen de datos y metadatos La primera generación de. Los motores tienen mayores requisitos de potencia informática. La pregunta resuelve el dilema desde dos dimensiones. Primero, compartió la experiencia de optimización de los algoritmos e instrucciones del motor de detección AVLSDK de Yasuda desde el nivel de software. En segundo lugar, se presenta el proceso de integración del motor Yasuda y el chip prototipo de computación de seguridad dedicado.
Centro de productos Yasuda Network Security: Explorando el mar y calculando la arena: cambios en los requisitos de capacidad de detección de tráfico y los costos informáticos.
El sistema de detección de amenazas de Yasuda Haitan realiza los metadatos de cada elemento del tráfico de la red y puede detectar desde las dimensiones de paquetes, flujos, sesiones, archivos, eventos, análisis en profundidad y otras dimensiones. Los métodos de detección incluyen inteligencia sobre amenazas, comportamiento de protocolo, carga de archivos, comportamiento de archivos, etc.
Este artículo presenta la experiencia de Yasuda sobre cómo implementar un circuito cerrado NDR efectivo con la tendencia de seguridad impulsada por inteligencia y seguridad habilitada por IA en el contexto de que la potencia informática de los operadores es insuficiente para soportar requisitos de detección cada vez más complejos.
Departamento de Seguridad de Terminales de Yasuda: Chengwei Zhijia - Coste de recursos y optimización de la protección de seguridad de terminales.
Análisis en profundidad del estado actual de ocupación de recursos de los productos de seguridad de terminales, ubicando con precisión los elementos de capacidad de seguridad que deben optimizarse y presentando cómo Yasuda Smart Home proporciona soluciones de optimización de la ocupación de recursos de capacidad de protección de seguridad desde el aspectos de la tecnología subyacente, el negocio, el diseño, el marco, etc., para resolver El equilibrio entre las capacidades de protección de seguridad y los recursos del endpoint.
Bai, CEO de Shilian.com: Pensamiento y optimización del poder informático de las criptomonedas
El profesor Bai dio una explicación detallada del papel de las leyes y regulaciones como la "Ley de Criptozoología" en promoviendo la demanda de criptografía, y combinado con Li Shi La práctica de Zhiwang introdujo la experiencia de optimizar el algoritmo secreto nacional basado en plataformas como X86.
Centro de investigación de seguridad y respuesta a emergencias de Yasuda: captura y análisis de amenazas basado en la tarjeta de memoria DM-I
La tarjeta de adquisición de memoria DM-I se basa en el análisis y las contramedidas de amenazas a largo plazo de Yasuda necesidades Producidos dispositivos de hardware especializados. Este tema describe el uso de inyección de memoria, código malicioso sin archivos y otras técnicas de ataque por parte de diferentes grupos de ataque en escenarios de análisis de amenazas. Se analizan las deficiencias del modo de volcado de memoria de software tradicional y se presenta la experiencia de confiar en la tarjeta de adquisición de memoria DM-I para completar la recopilación de datos de memoria sin sentido y sin pérdidas en escenarios de atrapamiento y recopilación de pruebas.
Parte del tema 2: Operaciones de seguridad de circuito cerrado
La sección de operaciones de seguridad de circuito cerrado utiliza el trabajo de respuesta a vulnerabilidades principales de Log4j como fondo para compartir cómo Yasuda y sus colegas de la industria se han unificado cargas de trabajo, puntos finales tradicionales, captura de Honeypot y producción de inteligencia, WAF y seguridad empresarial, DevSecOps y otros enlaces ayudan a los clientes a completar respuestas operativas de circuito cerrado.
División de seguridad en la nube de Yasuda: Garantía de carga de trabajo unificada: práctica de operación de circuito cerrado de seguridad inteligente del host en la nube
Para hacer frente a los activos comerciales masivos en la nube y las amenazas de red cada vez más complejas, Deberíamos lograr operaciones de seguridad completas de circuito cerrado. Este tema presenta el producto de protección de cargas de trabajo unificada de Yasuda Chika, que tiene cinco funciones principales, como detección de amenazas, prevención de intrusiones, investigación de incidentes y seguimiento de amenazas. Admite servicios de seguridad como evaluación de seguridad, operación y mantenimiento de seguridad, análisis de monitoreo, búsqueda de amenazas. y respuesta de emergencia, y admite detección Operación segura de circuito cerrado automático, de múltiples niveles y con capacidad de respuesta.
Departamento de seguridad de endpoints de Yasuda: lucha contra la operación y el mantenimiento de endpoints tradicionales de trampolín interno-EDR.
Los ingenieros de Yasuda analizaron un caso de uso de Log4j para moverse lateralmente a un servidor de intranet utilizando un trampolín de escritorio y señalaron que la gestión masiva de puntos finales en sí misma es parte de la detección de vulnerabilidades importantes. Se presentaron las ventajas de la integración de EPP y EDR de Yasuda Intelligent Home, basándose en entornos más contextuales y asociaciones de datos relacionados entre múltiples puntos para formar juicios y decisiones de nivel superior.
Centro de respuesta de información de Yasuda: práctica de producción de información para capturar Honeypots
Yasuda Capture Honeypot captura ataques de red a través de enlaces extensos y simulación profunda de múltiples niveles, con recopilación de cadena completa y detección de amenazas desconocidas capacidades. Puede localizar la producción de información sobre amenazas, incluidos indicadores y niveles de TTP, que pueden usarse para interceptar y eliminar dispositivos de seguridad, guiar a los operadores de seguridad para que se concentren en la defensa y proporcionar información relacionada con acciones de amenazas de conciencia situacional.
Zhu Lin, CTO de Secland: "Análisis de las operaciones de seguridad a partir de las vulnerabilidades de Log4j"
Como fundador de una empresa innovadora en el campo SIEM, el Sr. Zhu analiza los ataques relacionados con Log4j y operaciones seguras, se presentan cuatro aspectos que incluyen la situación actual, la construcción del sistema, cómo abordar de manera efectiva vulnerabilidades similares y capacidades clave para operar productos de manera segura.
Liu Zhihui, fundador de Zhu Qing Lab: La práctica de abordar de forma segura las vulnerabilidades WAF y Log4j.
Proporcionar soluciones de seguridad para servicios SAAS en la nube y servicios móviles a nivel empresarial a través de análisis de negocio y trazabilidad de ataques. Incluye principalmente cuatro partes. Las dos primeras partes son el papel actual del WAF en el sistema de seguridad, los problemas que existen en el propio WAF y los métodos para resolverlos. La tercera parte es la práctica de aplicación específica; finalmente, WAF se combina con otros productos.
Yasuda SRC: Log4j basado en la respuesta de desarrollo de seguridad
Tomando como ejemplo la vulnerabilidad Log4j, el conjunto de herramientas SEDEVOPS lanzado por Yasuda y las herramientas compuestas por AntiySCS, AntiySAST, AntiySCA y AntiyRASP es una práctica de cadena introducida en el marco SEDEVOPS.
Centro de servicios de seguridad de Yasuda: práctica y reflexiones sobre la búsqueda de amenazas en entornos de nube
Como parte importante de la infraestructura de información en la nueva infraestructura, la computación en la nube presenta requisitos de seguridad más altos. Este tema comparte los casos y pensamientos de Yasuda Security Service Center sobre la implementación de servicios de detección y eliminación de amenazas en la nube híbrida, la nube privada y otros escenarios. El equipo del servicio de seguridad combina los muchos años de experiencia de Yasuda en el combate de amenazas y utiliza los productos y la experiencia propios de Yasuda para capacitar a los usuarios tanto desde la perspectiva ofensiva como defensiva, bloqueando así los ataques.
Bloque temático 3: Análisis de amenazas y seguridad integral
La sección Análisis de amenazas y seguridad integral incluye los resultados de la investigación de Yasuda sobre el ataque APT y el análisis de la actividad minera, así como el trabajo de expertos de la industria sobre Últimos resultados de seguridad del kernel.
Instituto de Investigación Yasuda: Nuevos avances en el marco de amenazas
El marco de amenazas es un método científico y una herramienta práctica para guiar y mejorar las contramedidas contra amenazas. Este informe presenta y analiza nuevos desarrollos en la investigación y aplicación del marco de amenazas 2021, revisa las actualizaciones de contenido de este año del marco ATTCK y se centra en las mejoras en las descripciones de las fuentes de datos. Se presentaron los nuevos marcos D3FEND y ENGAGE propuestos por MITRE este año y se analizó su papel e importancia en la construcción de la defensa nacional.
Comité Técnico de Yasuda: Introducción al sistema de productos Yasuda 2022
El Comité Técnico de Yasuda publicó el atlas de productos de Yasuda en 2022 e introdujo las capacidades del motor de detección de amenazas AVLSDK de Yasuda y el Incremento de inteligencia de amenazas. Las características de las nuevas versiones de productos como el sistema de seguridad unificado Intelligent Armor Endpoint, el sistema de protección de carga de trabajo unificado Intelligent Armor, el sistema de detección de amenazas de exploración marina, el sistema de análisis de amenazas Shadow Chasing, el sistema de captura de amenazas Wind Catching y el sistema de amenaza extendida Se introdujo el sistema de eliminación. Además de los nuevos avances de Yasuda en SIEM, SOC, SOAR, alcance de interpretación de redes, etc.
Cathay Netcom: "Soluciones de construcción de aplicaciones de criptografía comercial"
Cathay Netcom es un holding de Yasuda que se centra en la aplicación de la criptografía en el ámbito industrial. Este informe presenta cómo Cathay Netcom construye un sistema de protección de seguridad del sistema de información con contraseñas comerciales como núcleo basado en criptografía, GB/T39786 y otros estándares criptográficos, diseña soluciones de contraseñas para Internet de las cosas, la industria, oficinas móviles y otros escenarios, y resuelve el problema de la aplicación de contraseña incorrecta, problemas no estándar, inseguros y otros.
Cyber Fortress: Seguridad de infraestructura abierta: lucha contra la complejidad
La protección de la seguridad de la infraestructura abierta es el proceso de lucha contra la complejidad. El informe se centra en la definición de infraestructura, combina casos reales para analizar la tendencia de la protección avanzada, los problemas comunes encontrados en el modelado de amenazas y los componentes clave en el proceso de construcción de seguridad de infraestructura de sistema abierto. Sean merece ser llamado el dios del kernel, y este informe es sin duda el informe sobre tecnología del kernel más valioso en este campo de entrenamiento de invierno.
Yasuda Mobile Threat Intelligence Center: Nuevos desafíos y contramedidas para amenazas avanzadas en terminales móviles
Este informe comparte la experiencia de Yasuda Mobile en el manejo de amenazas avanzadas en los últimos años, así como amenazas en la cadena de suministro móvil, así como el descubrimiento de amenazas de Yasuda Mobile APT en los últimos años.
Centro de Emergencia e Investigación de Seguridad de Yasuda: C2 en actividades de amenazas avanzadas
C2 es el comando y control en actividades de amenazas avanzadas y también es la infraestructura controlada por las organizaciones APT. Basándose en una gran cantidad de experiencia en análisis de APT y combinado con el bucle OODA y la cadena de eliminación de la red, los ingenieros de análisis de Yasuda dedujeron que C2 se encuentra en una posición clave en la cadena de eliminación de la red. Realizar análisis transversales y de sistemas de técnicas y tácticas de comando y control basadas en el marco de amenazas.
A partir de la red pública, la intranet, el enrutamiento de cebolla Tor, la infraestructura satelital y otras dimensiones, refleja el estilo diversificado de C2, que no solo refleja la dimensión A de tecnología avanzada del atacante en las dimensiones de enrutamiento de cebolla Tor, satélite y otra infraestructura, sino que Esto también refleja la mejora de la voluntad de los atacantes en la confrontación a largo plazo con actividades de amenazas avanzadas en redes públicas e intranets.
Comité Técnico de Yasuda: Creación de un cortafuegos personal de diagnóstico
Este informe analiza el desarrollo de la tecnología de cortafuegos personal desde este siglo, compartiendo principalmente las pistas de tráfico, el diagnóstico en tiempo real y múltiples Enlace dimensional del núcleo del firewall, casos reales, sistema de complemento, etc. Según el tráfico de red en el kernel, se obtienen el proceso correspondiente, el entorno operativo y la ruta del archivo correspondiente. De acuerdo con el protocolo, obtenga los puertos abiertos por el proceso para ver si hay puertos anormales. Según la IP remota, obtenga la ubicación geográfica de la otra parte y si existe una conexión en el extranjero. En función de la información de conexión a la que el extremo remoto intenta acceder, puede determinar si ha sido escaneada. Puede lograr un vínculo multidimensional con honeypots, exploración marina, inteligencia de amenazas, supercerebro de red, etc., para tomar decisiones sobre amenazas. .
Centro de Investigación de Seguridad y Respuesta a Emergencias: Troy Mining Emergency Response.
Este informe presenta principalmente los peligros y los métodos de propagación de los troyanos mineros, resume los troyanos mineros que han estado activos en los últimos años e introduce el estado de seguridad actual y los problemas que enfrentan los troyanos mineros. Este tema se centra en el caso real de la respuesta de Yasuda a los troyanos mineros y aborda la respuesta de emergencia a un troyano minero desde la perspectiva del seguimiento de amenazas.
Instituto de Investigación Yasuda: Estado actual y contramedidas de la seguridad de la cadena de suministro de defensa extranjera
La seguridad de la cadena de suministro de defensa nacional está estrechamente relacionada con la seguridad nacional y está directamente relacionada con la sostenibilidad de El suministro militar de un país y su ejército. La estabilidad de las fuerzas de combate. Los recientes y frecuentes incidentes de seguridad en la cadena de suministro han puesto de relieve su importancia. Este tema describe y analiza los riesgos de seguridad existentes en la cadena de suministro de defensa actual y las contramedidas tomadas por varios países, con el fin de proporcionar referencias relevantes.
Instituto de Investigación Yasuda: Marco del Método de Seguridad de Yasuda
El Marco del Método de Seguridad de Yasuda parte del escenario de amenazas, analiza las amenazas que los clientes pueden enfrentar en función del valor de los activos del cliente y analiza sus necesita sobre esta base capacidades de defensa de seguridad. Sobre la base del marco de amenazas, se analiza la cobertura de capacidades de los productos de defensa y se propone el marco de tecnología de defensa ISPDR, que descompone profundamente las acciones de defensa clave y guía aún más la construcción de un sistema de defensa dinámico e integral. El marco del método de seguridad de Yasuda es la acumulación de muchos años de experiencia práctica en el campo de las contramedidas contra amenazas. También es el último logro al enfrentar nuevos escenarios, nuevos cambios y nuevas necesidades. Todavía es necesario mejorarlo continuamente. Yasuda espera discutir y crecer junto con los clientes para promover la transformación de las operaciones de seguridad inteligentes.
Mirando los pinos dorados en el crepúsculo, todavía están volando muy pacíficamente. Un rentiano trabajará con colegas en la industria de la seguridad de redes para no tener miedo de las dificultades, fortalecer sus creencias, cambiarse a sí mismos y trabajar duro para ascender. El escenario ilimitado está en la cima del peligro. Esperamos que el campamento de entrenamiento de invierno en seguridad cibernética se convierta en una plataforma para mantenerse al día con las direcciones técnicas, mejorar las prácticas de productos y trabajar con colegas de la industria para construir una defensa ciberespacial sólida y sólida. ¡fuerza!
Todas las preguntas técnicas del campo de entrenamiento de invierno se pueden revisar en línea y también se publicarán versiones en texto de las preguntas relevantes. Continúe siguiendo la cuenta oficial de Yasuda Weiwei y la cuenta oficial de Yasuda.