本次CKA培训课程,通过线下授课、考题解读、模拟演练等方式,帮助学员快速掌握Kubernetes的理论知识和专业技能,并针对考试做特别强化训练,让学员能从容面对CKA认证考试,使学员既能掌握Kuber...
【视频-公开课】工业控制网络安全防护技术—纵深防御技术
展开
Cobalt Strike之HTA木马
Cobalt Strike之HTA木马点击 attacks --> packages --> HTML Application弹出的对话框method选择powershell ...
HW准备:Cobalt Strike之CHM、LNK、HTA钓鱼
Cobalt Strike之CHM、LNK、HTA钓鱼如果手里没几个0day,就不要指望通过应用漏洞和系统漏洞打进去了,毕竟层层防护很难突破,与其不停的用头撞墙 不如研究下钓鱼吧CHM钓鱼CHM介绍C...
CI安全发布有关医疗保健行业数据泄露的分析报告;Mac恶意软件XCSSET通过Xcode传播,针对Safari等浏览器
维他命安全简讯16星期日2020年08月【分析报告】CI安全发布有关医疗保健行业数据泄露的分析报告https://www.itsecurityguru.org/2020/08/14/36954/?ut...
复现 | RCTF2020逆向cipher
本文作者:rookiedrag*(二进制逆向星球学员)最近学习用了一下ghidra !Mips工具反汇编工具有ghidra,jeb,ida,插件retdec(我觉得不好用),听说现在ida7.5也可以...
windows之NTLM认证
NTLM认证主要有本地认证和网络认证两种方式本地登陆时用户密码存储在SAM文件中,可以把它当作一个存储密码的数据库,所有的操作都在本地进行的。它将用户输入的密码转换为NTLM Hash,然后与SAM中...
NSA工具包-原生PY版永恒之蓝工具利用
1.环境搭建 python 2.6.6 https://www.python.org/download/releases/2.6.6/ &nb...
【微信证据】如何保存、提交、展示、保全、调取?
转自:济南中院头条号
JAVA反序列化之URLDNS链分析
点击蓝字,关注我们本文作者:V1ntlyn(团队成员)本文字数:1000阅读时长:10 min附件/链接:点击查看原文下载声明:请勿用作违法用途,否则后果自负本文属于WgpSec原创奖励计划,未经许可...
渗透测试流程与方法
本文作者:椰树(Ms08067实验室核心成员)渗透测试简介:渗透测试(penetration test)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱...
重磅征文 |《探索与争鸣》第四届(2020)全国青年理论创新奖征文公告
◆ ◆ ◆ ◆上海市社会科学界联合会主办主管有学术的思想 EXPLORATION AND FREE VIEWS官网地址 http://www...
28468