企业网络安全:威胁检测和响应 (TDR)
威胁检测和响应(TDR)是指识别和消除 IT 基础架构中存在的恶意威胁的过程。它涉及主动监控、分析和操作,以降低风险并防止未经授权的访问、恶意活动和数据泄露,以免它们对组织的网络造成任何潜在损害。威胁检测使用自动安全工具(如 IDS、IPS、防火墙、端点保护解决方案和 SIEM 解决方案)来实现此目
初识网络安全(黑客技术)
本篇文章初识网络安全分为五个部分:安全事件案例,网络安全行业公司,网络安全岗位,网络安全网站,src漏洞平台。详情请看正文。
DSMM数据安全能力成熟度模型及配套实施指南笔记(附原文下载)
2020年3月1日《GBT 37988-2019 信息安全技术 数据安全能力成熟度模型》正式实施,该标准适用于对企业、组织对数据安全能力进行评估和作为数据安全能力建设的实施依据。为便于学习和理解DSMM标准模型,相关起草单位还同步制定了配套的数据安全能力建设实施指南,以数据安全能力成熟度三级为目标,
ToBeWritten之基于ATT&CK的模拟攻击:闭环的防御与安全运营
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
CRLF注入(HTTP响应拆分-截断)
2023年HW厂商斗象面试题——CRLF注入
安卓手机通过Termux免Root运行Routersploit对路由器进行渗透【Rsf】【渗透工具】【Termux】
RouterSploit包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头,交换机等设备有几百种。渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。同时,该工具还提供授权认证爆破模块,用以破解设备常见
VLAN间通信之VLANIF虚接口 VLAN聚合 端口隔离
3)每个VLAN需要配置一个VLANIF,给VLANIF配置接口IP地址,并指定一个IP子网网段,作为VLAN内主机的网关。1)VLANIF接口是一种三层虚拟接口,可以实现VLAN间的三层互通。2)VANIF配置简单,是实现VLAN间互访最常用的一种技术。2)VLANIF虚接口---最受欢迎的解决方
ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全
防范措施:建立健全的安全策略和规则,包括网络访问控制、数据备份、应急响应等方面。同时,也需要加强对员工的培训和意识教育,提高他们的安全意识和能力,减少人为因素对系统安全性的影响。防范措施:采用更加安全的加密算法和密钥管理机制,同时也需要对加密协议进行随机性、不可预测性和完整性验证。防范措施:采用更加
长亭社区版WAF部署(开源)
ps:目前社区版 SafeLine 支持的是反向代理的方式接入站点,也就是类似于一台 nginx 服务。这时候需要做的就是让流量先抵达 SafeLine,然后经过 SafeLine 检测之后,再转发给自己原先的业务。
域权限维持(黄金票据与白银票据)
黄金票据和白银票据通常被认为属于票据传递攻击(Pass-the-Ticket,简称PTT)的一种。 这是一种针对Windows身份验证系统的攻击,攻击者可以利用缺陷或弱点获取用户或系统 帐户的票据信息,然后将其用于进一步攻击或访问敏感资源本篇文章注意讲述了黄金票据 与白银票据的数据包分析以及如何进行
哥斯拉Godzilla使用中基于PHP的加密流量分析
对webshell连接工具哥斯拉在连接过程中的简单流量分析。
【系统工具】开源服务器监控工具WGCLOUD初体验
经常看到服务器上传下载流量一直在跑,也不知道是啥软件在偷偷联网~~~今天试试开源服务器监控工具WGCLOUD
ciscn login
这是去年国赛一道签到题 当时没做出来 现在来复现一下。
DES加密算法
一、DES加密算法简介DES(Data Encryption Standard)是目前最为流行的加密算法之一。DES是对称的,也就是说它使用同一个密钥来加密和解密数据。DES还是一种分组加密算法,该算法每次处理固定长度的数据段,称之为分组。DES分组的大小是64位,如果加密的数据长度不是64位的倍数
旁路流量检测--流量镜像
入侵检测系统就不多说,对流量进行分析和流量特征库进行比对,上报异常流量行为和动作,为网络安全管理员提供防护思路,取证异常流量五元组信息等等,总结来说就是为了保证内网安全运行的安全设备;在生产环境当中,经常会出现核心交换机旁挂入侵检测探针类安全设备用于对生产网络安全进行监测和保障,确保网络环境能够安全
Linux中挖矿病毒清理通用思路
在被植入挖矿病毒后,如果攻击者拥有足够的权限,比如root权限,往往会对系统命令进行劫持,达到隐藏自己的效果,故第一步最好是先确认是否存在rootkit劫持、库劫持,之后的命令执行操作也最好是通过busybox执行。
单点登录与权限管理本质:权限管理介绍
到此,系列第一部分「单点登录与权限管理本质」就介绍完了,通过5篇文章,把自己想说的本质说完了,基础概念肯定会有遗漏,后续部分学习、总结过程中,会不断补充。还原技术的本质,把复杂的技术、框架抽象来看,形成一个相对简单、容易理解的视图,能够更好的理解、扩展、应用它。对于单点登录,通过cookie、htt
burp 抓https包报错正确解决姿势
CA 证书的配置
《网络安全》0-100 零基础
网络安全是指保护计算机网络不受未经授权的攻击、损伤、窃取或破坏的一系列措施。它包括保护计算机系统、网络和数据的完整性、可用性和保密性,以及防止未经授权的访问、使用、披露、破坏、修改、记录或丢失数据。网络安全是保护信息社会的重要基础设施,涉及到信息技术、法律、商业和社会等多个领域。网络安全的目的是确保
记一次MSF永恒之蓝入侵win7系统实验
MSF是渗透安全人员非常重要的,必须了解的一个软件,这次实验记录一些msf最基础最简单的用法和命令,希望对大家入门有所帮助