当我们通过逆向样本特征来溯源背后的攻击者时,往往需要非常深入的对该样本进行分析,这是个非常花时间的过程,如果该样本的关键逻辑部分还是抄的开源的代码那我们即使通过详细的分析也无法溯源到背后的组织。但有些...
九维团队-青队(处置)| 暴力破解痕迹分析汇总
基于暴力破解的应急大部分都是发现ssh爆破、ftp爆破等,本文将会为大家列举以下几种常见暴力破解及应急措施。1.ssh爆破2.ftp爆破3.数据库爆破4.RDP爆破一情况简述下面为大家简单解释一下几种...
溯源专题 | 通过PE中PDB路径信息进行溯源
引言PDB(Program Database),即程序数据库文件。面向Windows平台的大多数编译器可以生成PDB文件,这些编译器将有关可执行文件(Portable Executable File,...
Linux/Windows下应急响应笔记及工具
作者:wpsec下载地址:https://github.com/wpsec/Emergency-response-notes内容包含Linux/Windows下应急响应笔记及相关工具加个好友进渗透技术...
网络攻击发生后应立马采取的五个步骤
为了制造社会或政治混乱,网络攻击的流行程度、严重程度和破坏性都在与日俱增。据比特梵德的《2020年威胁形势报告》声称,全球报告的勒索软件总数比上一年猛增了485%。正如企业扩大规模一样,黑客们也在提高...
识别wireshark流量包中的主机和用户
原文始发于微信公众号(网络安全与取证研究):识别wireshark流量包中的主机和用户
冰蝎、哥斯拉 内存马应急排查
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。实验环境Centos / tomcat 7.0.76冰蝎v4.0.5哥斯拉v4.0.1Arthas...
服务器是否被入侵的排查方案
背景随着开源产品的越来越盛行,作为网络安全从业者,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被入侵情况供参考 1...
溯源专题 | 通过PDF文件信息进行攻击溯源
“PDF是Portable Document Format的简称,意为“可携带文档格式”,是由Adobe Systems用于与应用程序、操作系统、硬件无关的方式进行文件交换所发展出的文件格式。PDF文...
【免费领】网安大神从业笔记:安全事件应急响应实战案例全纪录
点击蓝字/关注我们今日福利一线大佬从业经验笔记安全事件应急响应实战案例全纪录从入侵到处理,大量应急响应案例解析限时福利,请及时领取哦 ~该资料内容较多,无法列出全部目录,以下为节选的部分目录:长按识别...
应急响应实战指南针
“应急响应”对应的英文是Incident Response或Emergency Response,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。其目的是降低突发事件...
加密恶意流量检测思路分析
文章目录背景及现状加密恶意流量特征分析特征类别特征提取加密恶意流量检测流程数据采集特征工程模型训练参考资料背景及现状为了确保通信安全和隐私以及应对各种窃听和中间人攻击,HTTPS逐渐全面普及,越来越多...
95