一、 您可能面临的困惑经营环境与形势发生重大变化, 原有战略体系已经不适用于企业未来的可持续发展;部分高层领导对公司发展有初步设想, 但仅停留在个人意识和经验层面, 缺乏科学、 系统的归纳与总结;高层...
Java安全之类加载分析
前言 Java类加载是Java虚拟机(JVM)将类的字节码文件加载到内存,并在运行时动态创建类的过程。类加载是Java语言的核心机制之一,对于理解Java程序的执行过程至关重要。本文将介绍Java类加...
甲方建设零信任,“难”在哪里 ?解读《零信任建设调研报告》第二篇
甲方建设零信任,“难”在哪里 ? 《零信任建设调研报告》解读系列 文 丁安安 过去三个月,《零信任建设调研报告》的编写组成员与133家企业的CSO、技术总监或安全专家做了一对一的深入交流,深入调研了不...
APT攻击:模拟一次网络战过程
原文始发于微信公众号():APT攻击:模拟一次网络战过程
cobaltstrike篇二---beacon
文章简介这是关于coblatstrike的beacon篇文章内容交互过程总览对于一次服务端和客户端的交互过程,以及服务端和植入物的交互过程,服务端在其中充当了一个重要的角色:这大概就是一次命令的完整响...
工业历史数据库正在成为黑客攻击点
什么是 ICS 历史数据库?历史数据库通过收集大量实时数据、为其打上时间戳并将其分发以进行分析来支持工厂内的流程改进,以便更好地了解从系统性能到可能改进领域的任何事物。从技术角度来看,历史数据库是位于...
某运营商外网打点到内网横向渗透的全过程
Part1 前言 大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节...
【资料】情报分析:一门学科
半个多世纪前,美国学者、情报分析先驱谢尔曼·肯特(Sherman Kent)曾哀叹,美国情报界缺乏专业文献。作为中央情报局(CIA)国家评估办公室的负责人,肯特希望定义和发展一门专业的情报分析学科,他...
操作系统/虚拟化安全知识域:系统强化之代码和数据完整性检查以及异常检测
代码和数据完整性检查减少操作系统中代码可利用性的一种方法是确保代码和/或数据未经修改并由受信任的供应商提供。例如,多年来,Windows一直采用驱动程序签名。一些较新的版本更进一步,使用 ...
服务器12种基本故障+排查方法
加电类故障定义举例从上电(或复位)到自检完成这一段过程中电脑所发生的故障。可能的故障现象1、 主机不能加电(如:电源风扇不转或转一下即停等)、有时不能加电、开机掉闸、机箱金属部分带电等;2、 开机无显...
我的三年红队生涯总结
我的三年红队生涯总结在公司的某天有幸帮助公司的一级部门去给某学院的学生分享了一堂课,主要是关于自学安全的话题。开始的时候分享了我的一些学习经历,我发现总结不出来如何培养自己的自学能力,因为第一个大前提...
银行业“新一代”系统建设过程中安全该何去何从?
银行业为适应业务需要,会每隔8至10年做一次信息系统的迭代更换,在此更换迭代过程中往往会打破现有组织架构管理模式,采用更科学的项目集合管理模式推进信息系统的更换。在此场景和模式下,“新一代”信息系统更...