安全文章

SRC挖掘思路(三)

文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!⦁ 前言故事线:未授权访问 => 在尖...
阅读全文
制度法规

等保2.0标准总结

请点击上面  一键关注!内容来源:CSDN博主「Hardworking666」目录一、等保流程与框架网络安全监管单位名词解释二、等级保护要点解读(以等保3级为例)三、等保技术方案统一身份认证解决方案四...
阅读全文
云安全

零信任对数据安全很重要

数据泄露的方式有多少种?首先,外部和内部威胁都可以针对它。外部威胁可能以恶意软件或勒索软件的形式出现。同时,内部威胁可能来自在受信任账户背后工作的恶意内部人员。内部人员只需单击网络钓鱼链接或被社会工程...
阅读全文
安全工具

本草纲目V1.4 下载地址

本草纲目V1.4版本 使用、利用软件信息而造成的任何或直接的此后果及损失,均由用户本人承担责任,软件制作者不承担任何责任。 开普勒安全团队有此软件的修改和解释权,如欲转载或传播此软件,必须包括版权声明...
阅读全文
安全文章

简单的权限绕过

好久不见印象中好久没发推文了,今年过了年就去上班了,这段时间一直在工作,没有多余的精力写文章,况且也不知道写什么,从去年到今年,已经很久没有挖漏洞了,一是要工作没有时间,二是个人原因。以后可能会经常写...
阅读全文