每日分享好工具好资料信息收集-入口点-免杀-内网/域完整流程渗透测试流程大文件分享先看下面部分目录,如觉得对你有用,文末获取下载方式部分目录截图:仅为部分目录截图,原作者pdf480页,所以目录页数很...
macOS恶意软件概述
关键词macOS、OSX.EvilQuest、恶意软件近期,CrowdStrike基于内部和开源数据的分析,得到了如下结论:勒索软件(占分析的威胁数据的43%)、后门(35%)和木马(17%)是Cro...
Cobalt Strike 分析:CS元数据编码和解码
关键词Cobalt Strike, 逃逸, 后漏洞利用阶段,元数据1. 概述Cobalt Strike是一款商业的威胁模拟软件,可在网络中模拟一个安静的、长期嵌入的Beacon。它能与外部的服务器通信...
e 讯 | 国家能源局印发《关于加强电力行业网络安全工作的指导意见》
关注e安在线公众号,回复“电力”即可查看《关于加强电力行业网络安全工作的指导意见》全文。为深入贯彻习近平总书记关于网络强国战略的重要论述,全面落实党中央、国务院关于网络安全工作的决策部署,近日,国家能...
手机取证词汇表
案例随笔知识声音其他编者按这份词汇表已经比较老了,源自CellDek。那时候,它的每一份报告后都会附这个词汇表(Glossary),而今,云横秦岭它何在?翻译:Google。ADN(缩位拨...
仅从形式上就能分辨出电子数据真假的经典案例(2)
知识随笔案例声音其他编者按刑事证据要求具备“三性”,这其中的关联性,指的是证据与待证事实之间具有关联性。那么,第一步,总得证明“检材”是“检材”吧?“黑客”案件,并不复杂2017年11月,...
新一代云安全技术: 面向混合云的软件定义安全
日前,由中国云安全与新兴技术安全创新联盟(简称“C-CSA”)、云安全联盟(简称“CSA”)主办的CSA安全沙龙“云安全与隐私技术”在杭州成功举行,来自网络安全行业的专家学者共聚一堂,共同探讨云安全、...
海外 | 关于网络安全职业生涯的思考
与其相忘于江湖,不如点击“蓝字”关注以下统计数据对网络安全从业者的职业机会进行了预测。任何考虑改变职业生涯的人都应该看看网络安全行业,因为下面有关于网络安全就业前景的统计数据让人心动,统计数据描绘了一...
夭折的供应链攻击-Defraggler被植入后门代码分析
2017年9月18日,Piriform 官方发布安全公告,称旗下的CCleaner version 5.33.6162和CCleaner Cloudversion 1.07.3191版本软件被篡改并植...
对《深化互联网+先进制造业发展工业互联网的指导意见》的三点思考
“ 据新华社消息,国务院总理李克强10月30日主持召开国务院常务会议,通过《深化“互联网+先进制造业”发展工业互联网的指导意见》(以下简称《意见》),工业互联网已经成为一种新的基础设施与制造业深度融合...
【工具】whois查询网站汇总
今天给大家汇总了可以查询域名whois等信息的各类网站十四个。一、中国互联网信息中心whois查询官网地址:http://www.cnnic.net.cn/二、站长之家whois查询官网地址:http...
网络安全2.0专题(1) | 为什么说当前网络安全已经进入了2.0时代?
随着组织信息化程度越来越高,云计算、大数据、移动互联网、物联网等新兴技术的发展与落地,传统信息安全的边界越来越模糊,新的攻击形态层出不穷,对信息安全的威胁正变得更加智能化和复杂化。没有信息化就没有现代...
15762