本文将使用 Elastic Defend 功能基于动态行为分析来评估 Windows 本地权限提升技术的检测方法。根据微软、谷歌、卡巴斯基、Checkpoint和其他行业参与者的披露,很明显,Wind...
沈嗣贤 :信创环境下的系统异构与持续免疫防护实践
信创环境下的系统异构与持续免疫防护实践沈嗣贤东吴证券信息技术总部规划管理部副总监01前言近年来,证券行业网络安全发展日新月异,面临的安全挑战也日益严峻:安全边界的弱化、层出不穷的0day、APT攻击、...
揭开审讯的秘密:五种高效策略
审讯,无论是在执法、情报搜集,还是企业运营的舞台上,都是一个至关重要的环节。特别是在商业环境中,捕捉真实、精确的信息是制定明智决策的基石。 在这篇文章中将深入剖析五种独特的审讯技巧,每个技巧都将通过真...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
编译拾遗(二):揭秘污点追踪的困扰与对策
前言在编译拾遗(一):代码静态行为分析中,我们介绍了基本的静态代码行为分析的思路。在文章中抛出了很多很有难度的技术话题,得到了很多用户比较正面的反馈。在和用户读者交流的过程中,“污点追踪”这个词被反复...
基于行为分析的内网数据防泄露场景研究与技术实现
摘 要:通过对内网数据泄露场景的研究,基于行为分析技术发现内网数据泄露的风险。从内网数据的生命周期出发,结合内网数据泄露的途径,梳理出 45 个数据泄露的场景。采用基于分析规则的流式实时分析和基于 ...
编译拾遗(一):代码静态行为分析
前言近一段时间以来,Yaklang.io 在实现一些基础的安全功能同时,在引擎的维护上逐渐发现“发包”类的工作并不占几乎全部精力了,网络I/O应用和需求已经逐渐趋于饱和。那么这段时间我们都在做什么呢?...
Sliver C2的行为分析和检测狩猎策略(下篇)
y Sliver C2的行为分析和检测狩猎策略(下篇)jackgreen译自:Cybereason 全球 SOC 和事件响应团队原文链接:https://www.cybereason.com...
VISION-ProcMon 可视化恶意软件分析工具
VISION-ProcMon 是一款专用于恶意软件分析,特别是在执行行为分析时的工具。VISION-ProcMon 结合使用 Rust 和 Web 技术,以便在使用 ProcMon 工具捕获恶意软件的...
FindWindow函数行为分析
概述:本篇文章主要探寻FindWindow函数的行为,该函数在哪个链表上进行窗口对象的检索操作。怎么查询对应的窗口对象链表。HWND FindWindowW( [in, optional] LPCST...