网络安全索引:20年安全研究框架与方法论精粹

本文汇集了20多年网络安全研究经验,涵盖安全框架、评估方法、威胁建模系统等核心技术领域,包括Web应用安全、渗透测试方法论、AI安全集成等实践内容,为安全从业者提供全面技术参考。

核心安全架构

信息安全定义

权威的安全术语分类学和操作定义

信息安全

全面领域分析:攻击/防御动态、职业路径和操作要求

威胁、漏洞和风险

安全原语的正式分类系统

保密性(隐蔽性)是有效的安全层

当正确实施时,对隐蔽性作为合法安全控制的实证分析

高效安全原则(ESP)

通过经济激励解释持续低安全基线的博弈论模型

我们无法真正影响AI安全

将ESP应用于AI安全采用动态

评估方法

信息安全评估类型

全面分类:漏洞评估、渗透测试、红队、审计、威胁建模

漏洞评估 vs 渗透测试

目标导向 vs 列表导向的安全测试方法

何时使用不同的评估类型

评估类型选择的决策框架

红队、蓝队和紫队

团队结构、操作角色和交互模式

事件、警报和事故

SOC术语和操作分类

威胁建模系统

密码 vs TouchID vs FaceID 威胁模型

认证方法的定量威胁建模

针对苹果TouchID的威胁建模

生物识别认证漏洞分析

密码重置机制

账户恢复漏洞评估

ATHI — AI威胁建模框架

结构化框架:参与者、技术、危害、影响分析

AI攻击面地图 v1.0

全面的AI系统漏洞分类

Web应用安全

如何向任何人解释SQL注入

SQL注入机制的教学方法

标准 vs 盲SQL注入

注入技术的比较分析

SQL注入90%是SQL技能

Web安全技能要求分析

CSRF vs 点击劫持

攻击向量分类和预防

CSRF是邪恶的

跨站请求伪造利用模式

Sleepy Puppy XSS框架

XSS载荷编排系统

IoT + SSRF:新的攻击向量?

IoT环境中的服务器端请求伪造

同源策略

浏览器安全模型基础

安全工具与自动化

ffuf入门指南

高性能Web模糊测试方法

Burp Intruder载荷方法

高级载荷生成技术

测试HSTS保护的站点

HSTS绕过方法

amass — 攻击面映射

全面侦察自动化

Masscan示例

高速端口扫描技术

tcpdump教程

数据包捕获和分析基础

Nmap / DShield技巧

高级侦察方法

10个必备的Firefox信息安全插件

基于浏览器的安全测试工具包

基础设施安全

防火墙

防火墙架构和实施模式

DMZ

非军事区设计原则

网络端口工作原理

端口安全基础

使用Suricata构建IDS

入侵检测实施

AI安全集成

网络攻击和防御中的机器学习

安全操作中的ML应用模式

AI将帮助攻击者还是防御者?

非对称优势分析

AI安全运营中心

SOC自动化架构

行业分析

网络安全招聘差距

劳动力市场结构分析

网络安全风险评分

安全评级服务批判

构建成功的信息安全职业生涯

职业轨迹优化策略

入门级工作的第一天技能

技能要求分析

信息安全面试问题

技术面试准备框架

该索引代表了20多年的安全研究和方法论开发。如需获取最新研究,请关注主博客订阅。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计