加入收藏 | 设为首页 | 会员中心 | 我要投稿 伊春站长网 (https://www.0458zz.com/)- 管理运维、图像技术、数据标注、智能营销、数据计算!
当前位置: 首页 > 站长资讯 > 动态 > 正文

利用 Python 爬取了 13966 条运维招聘信息

发布时间:2021-02-19 14:33:51 所属栏目:动态 来源:互联网
导读:年前,我和几个小伙伴一起开始在构建机器学习API的开源平台Cortex上工作。起初,我们假设所有用户,包括所有把机器学习(ML)运用于生产的公司,都是拥有成熟数据科学团队的大公司。 但我们大错特错了。 一年中,我们看见学生、独立工程师以及小型团队纷纷把模

年前,我和几个小伙伴一起开始在构建机器学习API的开源平台Cortex上工作。起初,我们假设所有用户,包括所有把机器学习(ML)运用于生产的公司,都是拥有成熟数据科学团队的大公司。

但我们大错特错了。

一年中,我们看见学生、独立工程师以及小型团队纷纷把模型投入生产。出乎意料,他们提供的通常都是最先进的大型深度学习模型,可用于日常应用程序。一个两人组成的团队最近建立了一个500个GPU推理集群,以支持其应用程序的1万个并发用户。

仅仅在不久之前,只有预算高、数据量大的公司才能做到这样的事情。现在,任何团队都可以做到。这种转变是多种因素共同作用的结果,但其中一个重要因素是迁移学习。

什么是迁移学习

广义上讲,迁移学习是指将经过一项任务训练的深度神经网络的知识“迁移”到训练相关任务的另一个网络的技术。例如,可以使用迁移学习来获取用于对象检测模型,然后使用少量数据对其进行“微调”来检测更具体的事物。

这些技术之所以能起作用是因为深度神经网络的体系结构。网络的低层负责更多的基础知识,而特定任务知识则通常在顶层:


 

总之,你的高仿诱饵应当“融入”攻击者期望看到的网络场景和设备类型中,这里也包括物联网。

4. 像攻击者一样思考

部署诱饵系统时,请先站在攻击者的角度审视你或者你的同行的网络防御弱点,以及适用的TTPs攻击和手法。

目前这种攻击型思维的一个最佳实践就是基于ATT&CK框架的欺骗式防御。ATT&CK是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型,通过ATT&CK模型,以剖析攻击面为关键,旨在攻击全链路上进行欺骗性防御部署,提高欺骗性防御的全面性和有效性。

Acalvio的Moy说:“利用这种思想来制定优先的检测目标清单,以弥补防御系统中的漏洞。”

总之,防御者要考虑攻击者可能需要采取的步骤类型以及攻击目标。沿路径布置一条面包屑痕迹,这些诱饵与对手可能的目标有关。例如,如果攻击者的目标是凭据,请确保将伪造的凭据和其他基于Active Directory的欺骗手段作为策略的一部分。

5. 使用正确的面包屑

闯入员工PC的入侵者通常会转到注册表和浏览器历史记录,以查看该用户在何处查找内部服务器,打印机和其他设备。Fidelis的Roddy说:“面包屑是模仿这些设备的诱饵的地址。”

一个好的做法是将这些诱饵的地址放在最终用户设备上。Roddy说,如果设备受到威胁,攻击者可能会跟随面包屑进入诱饵,从而警告管理员已发生入侵。

6. 主要将欺骗用于预警

不要仅仅使用蜜罐和其他欺骗手段来试图跟踪或确定黑客的行为。KnowBe4的Grimes说,通常,这不是欺骗式防御的“主业”。相反,最好使用欺骗手段作为预警系统来检测入侵,并将跟踪和监视留给取证工具。

Grimes说:“您想建立持续的监控并花费时间排除网络上每项资产都能获得的正常生产连接,例如与补丁和防病毒更新有关的连接。”黑客不知道环境中的伪造或真实。它们将连接到看起来像生产资产的伪造欺骗资产,就像其他任何实际生产资产一样容易。

“根据定义,当蜜罐获得意外连接时,这可能是恶意的,”格莱姆斯说。“不要让蜜罐警报出现在SIEM中,也不要立即进行调查。”

7. 保持欺骗的新鲜感

Acalvio的Moy说:“故技重施是骗术的致命伤。”真正有效的欺骗技术,需要花样百出不断翻新,以跟上用户活动,应用程序乃至网络暴露情况的变化。他说:“例如,新漏洞可能无法修补,但可以通过欺骗快速加以保护。”

使用欺骗来增强在已知安全漏洞方面的检测功能。包括难以保护或修补的远程工作人员的便携式计算机、网关网络、合作伙伴或承包商网络以及凭据。在新冠疫情肆虐,远程工作流行的今天意义尤其重大。



 

(编辑:伊春站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读