最近一直没发文章,因为真的不知道发一些什么。本人很菜,也一直在学习。总结一些随想吧。一些简单的渗透思路: 其实渗透测试的本质就是信息收集。那么当我们得到一个目标以后,第一时间所去想的应该是如...
hw蓝队溯源流程详细介绍
背景:攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已...
超乎想象!发一张照片原图会暴露多少隐私?
随着隐私保护意识的提升大家对于电话、地址、身份证信息等这些“看得见”的隐私已经格外在意然而对于群聊、照片原图这类“看不见的隐私”还没有提起足够的重视近期一张照片能暴露多少隐私的话题再度登上热搜引发网友...
金融网络安全风险管理指南(二):脆弱性分析
信息就是力量 —— 窃取数据信息 在每个组织中都以多种形式存在,并且在价值方面可能有很大差异。信息的价值通常可以从其对业务的关键性和敏感性的角度来考虑。然而,信息可以沿着...
『杂项』移动安全测试环境搭建(3)— APP违规上报信息检测
点击蓝字,关注我们日期:2022.06.02作者:Zero介绍:一份靠谱的移动安全测试环境搭建指南。1、 前言由于谷歌旗下的 Pixel 系列手机因其开放性以及对自家安卓系统的兼容非常好,所以很多移动...
被攻击目标全息画像
知己知彼,在攻击源画像的基础上,采用“主被动”协同机制,对被攻击目标进行画像,也是至关重要的一个环节。其中:被动手段:依托网络流量分析,以拓扑图的方式展现资产类型、位置、通联关系等。主动手段:通过探测...
【培训资料】CIA情报分析思维与培训手册
点击下方小卡片关注情报分析师今天小编为大家推荐一本情报人必读书目《CIA情报分析思维与培训手册》供大家学习参考。本手册旨在帮助情报部门的分析员更有效地完成他们的工作。本手册系统地阐述了可以用来构思和创...
数据安全:元数据管理分步指南
需要元数据管理组织中有效的元数据管理为数据提供正确的上下文和描述。此外,为了理解和信任数据,需要了解其背景——数据是如何产生的,以及是如何使用的。此外,需要知道基于这些数据做出的决策是什么,以及如何利...
【情报教程】批判性思维与情报分析(第2版)
点击下方小卡片关注情报分析师今天小编为大家推送由美国学者David T. Moore的专著《批判性思维与情报分析》。该书已分发给美国国防部学校和情报界。什么是批判性思维?批判性思维是收集和分析信息以得...
通用汽车遭撞库攻击被暴露车主个人信息|国际刑警组织:国家网络武器将很快在暗网上出现
通用汽车遭撞库攻击被暴露车主个人信息近期,通用汽车表示他们在今年4月11日至29日期间检测到了恶意登录活动,经调查后发现黑客在某些情况下将客户奖励积分兑换为礼品卡,针对此次事件,通用汽车也及时给受影响...
web渗透本质!如何做信息收集?
系统漏洞->中间件漏洞->web漏洞信息收集分为:主动信息收集和被动信息收集·主动信息收集:主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息。·被动信息收集:不与目标主机进行直...
网络安全必会的基础知识
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。一、前言提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用...
98