ToBeWritten之Android/物联网各层防御措施

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

ToBeWritten之理解嵌入式Web HTTP协议

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

ToBeWritten之嵌入式操作系统

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

漏洞扫描服务内容、方式以及流程一篇了解

漏洞扫描是指基于 CVE、CNVD、CNNVD 等漏洞数据库,通过专用工具扫描手段对指定的远程或者本地的网络设备、主机、数据库、操作系统、中间件、业务系统等进行脆弱性评估,发现安全漏洞,并提供可操作的安全建议或临时解决办法的服务。具体服务流程、内容和方式如下:

为什么黑客不黑/攻击赌博网站?如何入门黑客?

黑客为什么不攻击赌博网站?如何入门黑客/网络安全?

T31项目第23天

今天是孤尽班学习的第23天,时间过得真快,跟着各位老师已经学习了三周了,感谢老师们的辛勤付出,我会继续努力,加油。学习总结1.集合集合是一种java的存储数据的结构,分为链表,数组,键值对的存储方式,通过不同的存储方式的组成行程的不同的数据结构;链表结构:链表由很多个节点构成,每个节点存储的数值和两

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类

信息安全简介

信息安全基本概念、知识介绍

全同态加密:CKKS

不论是 LSB 编码的 BGV,还是 MSB 编码的 BFV,它们的同态运算都是对 $\mathbb Z_t$ 上明文的**精确计算**,因为**密文中的明文空间和噪声空间是分离的**。例如,在 BGV 中是 $te+m$,在 BFV 中是 $\delta m+e$。但是,这种精确计算是在同余意义下

解决APP抓包问题【网络安全】

在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,比如模拟器检测、root检测、APK加固、代码混淆、代码反调试、反脱壳、签名校验等等对抗机制。

【审计思路】如何快速定位SQLMS注入漏洞?

MCMS是政府、教育等其他行业常用的CMS,应用广泛,但是底层的代码中仍然遗留不少的问题。这篇文章主要针对SQL注入进行审计并探讨如何快速定位SQL注入漏洞,以及其他工具的应用。MCMS,是完整开源的Java CMS!基于SpringBoot 2架构,前端基于vue、element ui。每两个月收

updatexml函数-报错注入原理学习

注入之前,首先得明白updatexml函数的利用方式以及函数语法。updatexml(xml_doument,XPath_string,new_value)第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格

WAF简介

今天继续给大家介绍渗透测试相关知识,本文主要内容是WAF简介。一、WAF定义二、WAF分类三、WAF常见功能四、WAF防护特点

MSF漏洞利用完成但无法创建会话的几种原因

文章目录1.引言2.原因2.1漏洞payload和目标架构不匹配2.1.1 解决办法2.2 参数LHOST/SRVHOST 配置不当2.2.1 解决办法2.3 使用了NAT模式2.3.1 解决办法2.4存在杀软/EDR终端管理等2.4.1 解决办法2.5漏洞利用模块存在问题2.5.1 解决办法2.6

密码学笔记—栅栏密码

三分钟了解栅栏密码

量子计算对网络安全的影响

尽管技术呈指数级发展,但组织进入了网络威胁的新时代。

NTLM Relay利用

讲述了多种NTLM Relay的利用方式包括打印机bug以及PetitPotam强制触发NTLM认证方式以及Exchange Relay与ADCS Relay的利用

Web安全最详细学习路线指南,从入门到入职(含书籍、工具包)

Web安全最详细学习路线指南,建议收藏!

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈