网络安全资料列表 网络安全资料列表原文始发于微信公众号(计算机与网络安全):网络安全事件应急响应
记一次挖矿处理
01 前言奈何太喜欢docker,干啥都是search、pull一把梭哈,结果今天给栽了。02 应急今天看服务器,突然cpu爆满我还以为是我现在在装的docker导致的,但是一想,...
溯源实例-从OA到某信源RCE全0day渗透
2021年国Hvv真实溯源过程,在流量设备告警能力弱的情况下,重人工介入分析整个过程总结,回顾当时整个溯源过程和0day的捕获过程,尝试把当时的心境和技术上的思考点梳理出来,给大家参考。0x02 溯源...
从攻击面收敛到事中响应,勒索攻击到底该怎么防?
勒索攻击应该是今年网络安全行业讨论最多的话题,全球频频有新闻报导企业/组织被勒索团伙攻击,在不久前闭幕的G20峰会上,中美俄甚至携手15国共同举行了以防范勒索攻击为主题的网络安全演习。勒索攻击,已成为...
网络安全监控实战:深入理解事件检测与响应
微信公众号:计算机与网络安全▼网络安全监控实战深入理解事件检测与响应▼(全文略)网络安全并不简单是坚不可摧的防御墙——志坚意决的攻击者终将突破传统的防御手段。网络安全监控(NSM)整合了的计算机安全策...
应急处置 | 僵尸网络处理
泛星安全团队泛星安全团队第18篇文章声明文章内容为学习记录,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。应急场景日常安服项目中经常遇到客户那边遭通报,省级运...
linux实战清理挖矿病毒
清除过程中有些地方忘记截图了发现挖矿病毒通过top命令查看到有一个占用cpu 百分之90多的进程清除挖矿病毒首先直接尝试 kill -9 挖矿进程ID,kill掉之后几秒钟后又重新启动了 看...
针对蓝队的Linux应急响应基础总结
针对蓝队的一些Linux应急响应的一些常规的命令以及一些思路总结一下分享给大家,内容稍长,可以收藏以备不时之需。查看Linux中占用资源情况(必须是大写的cpu)top -c -o %CPU-c&nb...
通过分析样本组合进行溯源
当我们通过逆向样本特征来溯源背后的攻击者时,往往需要非常深入的对该样本进行分析,这是个非常花时间的过程,如果该样本的关键逻辑部分还是抄的开源的代码那我们即使通过详细的分析也无法溯源到背后的组织。但有些...
九维团队-青队(处置)| 暴力破解痕迹分析汇总
基于暴力破解的应急大部分都是发现ssh爆破、ftp爆破等,本文将会为大家列举以下几种常见暴力破解及应急措施。1.ssh爆破2.ftp爆破3.数据库爆破4.RDP爆破一情况简述下面为大家简单解释一下几种...
溯源专题 | 通过PE中PDB路径信息进行溯源
引言PDB(Program Database),即程序数据库文件。面向Windows平台的大多数编译器可以生成PDB文件,这些编译器将有关可执行文件(Portable Executable File,...
Linux/Windows下应急响应笔记及工具
作者:wpsec下载地址:https://github.com/wpsec/Emergency-response-notes内容包含Linux/Windows下应急响应笔记及相关工具加个好友进渗透技术...
96