确定相关的人 尝试识别相关的人或具有直接或间接目标的固有弱点的人,以确定攻击个人或组织的方法。这些目标可能包括 OPSEC 不规范的个人或与预期目标有信任关系的人。 检测 可通过常见防御检测(是/否...
外网突破
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板... 1、供应链 在经历了多...
黑客团体NoName057(16)攻击欧洲目标
在乌克兰和俄罗斯之间不断升级的冲突中,被称为NoName057(16)的网络威胁行为者被观察到改变了策略。该组织因参与DDoSia项目而臭名昭著,该项目旨在对支持乌克兰的实体(主要是北约成员国)实施大...
外网突破详细过程
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板... 1、供应链 在经历了多...
CSO请注意:这五个步骤可以大幅提升网络安全投资回报率
网络威胁日趋复杂,企业想要保护好自身宝贵的数字资产就需采取主动,积极进取。随着越来越多的数据和IT系统搬上云端,围绕内部数据中心设置虚拟护墙的传统方法日渐落伍。尤其是在领导层仔细审查每一分钱有没有用在...
聊一聊红队打点那些事
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。1.背景&...
面对鱼叉式网络钓鱼攻击,蓝队如何防御?
恶灵退散 i春秋签约作家 大家好,我是i春秋的老朋友恶灵退散,95后安全运营工程师,信息安全专业,目前在职于中国某通信厂商做蓝军建设的工作。很高兴受邀i春秋的采访,在本期访谈中,我将给大家介绍下真实的...
算法的奥秘:常见的六种算法(算法导论笔记2)
上期总结算法的种类和大致介绍,这一期主要讲常见的六种算法详解以及演示。 排序算法: 排序算法是一类用于对一组数据元素进行排序的算法。根据不同的排序方式和时间复杂度,有多种排序算法。常见的排序算法包括冒...
真相:为什么大厂一边裁员,又一边招人??
真实在大厂工作过,十几年的互联网老兵告诉你事实 大厂里面有很多的业务线,也有很多的部门,每个部门负责的都不一样,一个大厂有数百条业务线,有的赚钱,有的赔钱。但是通常赔钱的最多。 通常大厂是这样玩的: ...
间谍有哪些策反手段?
近年来,越来越多的境外进行间谍活动,这些活动已经不再局限于简单的间谍渗透,更深入地渗透到我国的重要领域中。这些行为对国家安全构成了极大的威胁,需要更加警惕和加强防范。 要有效地防范间谍活动的威胁,需要...
【认知战】影响力兵棋推演手册
今天给大家推送的是英国国防部的《影响力兵棋推演手册》 该手册的发行日期是2023年7月,由英国国防部首席参谋官指示发布。手册的作者是发展概念和教义中心(Development Concepts and...
Cobalt Strike 几种不常见的上线方式
开头先膜膜 m 师傅. Cobalt Strike 中在内网中比较常用的通过 SMB, Bind TCP, Reverse TCP 上线的三种方式. SMB Beacon这种上线方式走的是 SMB 协...