正文共:2403 字 15 图 预计阅读时间:7 分钟▌如何又快又准的收集仿冒网站资产仿冒网站查找是一个非常普遍的甲方需求,每一个仿冒网站进行的违法活动都将对企业造成不可估量的负...
联邦学习开源框架FATE-Flow 源码分析
一. FATE整体架构 FATE是首个工业级的开源联邦学习框架,据中国信通院数据显示,55%的国内隐私计算产品是基于或参考了开源项目,其中以FATE开源项目为主。FATE实现了基于同态加密和安全多方计...
最佳实践:如何固化IP画像流程
正文共:1482 字 10 图 预计阅读时间:4 分钟▌前言IP 画像对于安全人员来说是一个很普遍且通用的场景。以一个真实的钓鱼事件为例:得到钓鱼短链接后,整个溯源的流程如下图所...
Android 远程攻击面——WebView 攻防
一、背景WebView 作为 Android 中一个特殊的组件,相当于一个缩小版的浏览器,可以为 APP 提供访问网络内容的功能。而正是因为它能够直接与外界交互,一旦出现问题,无论是 WebView ...
我的渗透测试方法论
本文作者:H1kki(信安之路脚本小子成长计划实训第一名)大家好,我是 H1kki,目前大三在读 ,在学习完 WEB 基础漏洞之后,就一直跟着信安之路成长平台在查漏补缺。前些日子看到了信安之路推出的这...
《身份攻击向量》②:一文读懂企业身份治理
// 《身份攻击向量》作者Morey Haber和Darran Rolls,由奇安信身份安全实验室翻译引进,并于20...
应急响应和安全运营基础
攻击向量分析应急响应基础应急响应标准和指南应急响应流程安全运营中心 攻击向量分析攻击向量是攻击者用来访问漏...
浅析云原生应用安全组织架构
数字化转型是一股不可忽视的力量。在每个垂直领域,企业都努力成为技术公司,并越来越多地区分他们如何实现这一描述。云和DevOps在这种转型中发挥着巨大的作用,并彻底改变了我们开发和运营软件的方式。软件从...
如何实现零信任
网络安全对于保护组织免受有害且代价高昂的网络攻击至关重要。考虑到这一当务之急,越来越多的组织正在寻求实施零信任架构,以确保网络攻击更难被破坏,然后在企业的基础设施中传播。在这篇深入的文章中,我们将全面...
Hook示例及Syscall绕过
0x01 前言 本文主要讲解应用层hook种类、技术以及利用Syscall进行绕过。0x02 应用层hook种类 在实战应用层中hook技术多种多样,主要有消息hook、注入h...
浅谈智能手机取证——流程篇(上)
智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的作...
攻防演练合集 | 3个阶段,4大要点,蓝队防守全流程纲要解读
攻防演练即将开始之际,为了帮助各个行业的企业组织强化自身安全体系,近一个多月以来,青藤发表了“攻防演练”系列文章,分别从红队演练、风险收敛加固、安全监控、攻击研判,以及红队常用的攻击方式等方面,对蓝队...
11