在本节课程中,我们将以攻击者的视角来深入探讨容器环境下的攻击行为,并揭示攻击者在容器环境中的各种攻击细节。在这个课程中,我们将学习以下内容:攻击容器环境:模拟容器内应用入侵的场景。容器环境下的攻击行为...
一个案例,剖析攻防演练中威胁溯源的正确姿势
一年一度的攻防演练即将拉开帷幕。“威胁溯源”一直是演练活动中一个十分重要的工作项,它不仅有助于理解和分析攻击的来源、方法和动机,还能够显著提升整体安全防护水位,提升组件与人员的联动协作能力。在真实的攻...
蓝队技战法总结
0day漏洞防护 伪装 、异构、阻断、拦截、诱捕、排查 6步法 1、伪装关键应用指纹 伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。 ...
入侵检测系统(IDS)和入侵防御系统(IPS)的区别
来源:网络技术联盟站 你好,这里是网络技术联盟站,我是瑞哥。在当今信息化社会,网络已经成为人们生活和工作的重要组成部分。然而,随着网络的普及和发展,网络攻击的威胁也日益严重。从早期的蠕虫病毒到如今复杂...
《云原生安全攻防》 容器环境下的攻击行为
在本节课程中,我们将以攻击者的视角来深入探讨容器环境下的攻击行为,并揭示攻击者在容器环境中的各种攻击细节。在这个课程中,我们将学习以下内容:攻击容器环境:模拟容器内应用入侵的场景。容器环境下的攻击行为...
C2基础设施威胁情报对抗策略
免费&进群威胁情报是指在信息安全和安全防御领域,收集、分析和解释与潜在威胁相关的信息,以便预先发现并评估可能对组织资产造成损害的潜在威胁,是一种多维度、综合性的方法,其通过信息的收集、分析和研...
蜜罐对企业的整体安全提升有意义吗
什么是蜜罐蜜罐就像做陷阱捕鸟时撒的一把小米,引诱不谙世事的小鸟走进陷阱。在网络安全领域中,它也扮演入侵者的诱饵,蜜罐的设计看起来像是你应用程序的一部分,主要用于吸引入侵者远离真实的资产。说白了,蜜罐就...
内网服务器敌我识别
当内网服务器开放端口后,我们很难区分出哪些是正常的访问,哪些是攻击行为。如果能将端口区分开,通过对方访问的端口,则可以判断哪个是正常访问,哪个是攻击行为。一般攻击者都是批量扫描,在不清楚业务配置的情况...
新时期网络安全保障体系构建与发展建议
本文选自中国工程院院刊《中国工程科学》2023年第6期作者:田志宏,方滨兴,廖清,孙彦斌,王晔,杨旭,冯纪元来源:从自卫到护卫:新时期网络安全保障体系构建与发展建议[J].中国工程科学,2023,25...
应用软件的代码安全
01基础概念1、缓冲区溢出 buffer overflow向程序的缓冲区写入超出其长度的内容,从而破坏程序堆栈,使程序转而执行其他指令,以获取程 序或系统的控制权。2、命令注入 command i...
第86篇:顶级加密勒索组织LockBit的防御方法(参考国外报告)
Part1 前言 大家好,我是ABC_123。在前面两期着重给大家讲解了最近比较活跃的顶级加密勒索组织LockBit相关情况,包括他的钻石模型、攻击者画像、攻击案例、技战法分析等等,使大家对Lock...
顶级加密勒索组织LockBit的防御方法(参考国外报告)
Part1 前言 大家好,我是ABC_123。在前面两期着重给大家讲解了最近比较活跃的顶级加密勒索组织LockBit相关情况,包括他的钻石模型、攻击者画像、攻击案例、技战法分析等等,使大家对Lock...
8