威胁捕捉定义威胁捕捉是指主动去搜索隐藏在系统中的威胁活动。安全专家认为,威胁捕捉正在成为企业安全的必备元素;传统的边界防御尽管依然重要,但并非万无一失。当然,企业的安全团队总是肩负着发现企业当中的威胁...
加密壳之ACProtect系列通杀技巧
安全分析与研究专注于全球恶意软件的分析与研究前言在经过几天的研究和之前脱壳学习的积淀,终于是把ACProtect系列的脱壳方法和IAT修复部分给搞定了,趁着研究有些成果,将整个脱壳和IAT修复过程做个...
代码审计系列(一)
俄罗斯套娃之蜜罐
点击蓝字,关注我们欢迎转发,请勿抄袭! 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为...
Java 8 快速实现List转map 、分组、过滤等操作
点击上方 Java后端,选择 设为星标优质文章,及时送达来源:https://blog.csdn.net/lu930124/article/details/77595585利用ja...
Spring Boot + Echarts 实现用户访问地图可视化(附源码)
意义在常见的电商、新闻、社交网站等,合理运用运营成本才能最大化输出自己的产品,其中最常见的功能就有针对不同访问热度的城市制定不同的运营手段,因此我们掌握用户城市分布情况至关重要。pc端与移动端不同,无...
图解 SQL
点击上方 Java后端,选择 设为星标优质文章,及时送达作者 | 不剪发的Tony老师 ; 来源 | CSDN博客本文介绍关系数据库的设计思想:在 SQL 中,...
看雪B站最新教程视频 | 逆向必备函数追踪工具Frida-trace
一些大名鼎鼎的逆向工具如OD、IDA,都有在系统函数上下断点的实用功能。此外,发送数据包的函数和接受数据包的函数也能通过在系统函数下断点,让我们知晓目标软件发送和接收了什么数据。事实上,Frida-t...
Linux Kernel Pwn 学习笔记(栈溢出)
本文为看雪论坛精华文章看雪论坛作者ID:Vinadiak0x01 背景栈溢出是最基本的一个漏洞,学习 pwn 从栈溢出开始学习是比较简单的入门方式。之前也研究过 linux 内核,但因为种种原因不得不...
科来网络全流量安全分析设备的使用
点击蓝字关注我们吧!前 言科全流量安全分析设备常用的功能如下:1、警报警报是新版科来中提供的一个新功能,虽然并没有作为主打的功能,因为其中的误报还是比较多的,由于工作地点并没有什么对外开放网站,因此在...
通过破解固件,让三星手机变身NFC安全研究利器(二)
通过破解固件,让三星手机变身NFC安全研究利器(一)这是本系列文章的第二篇,我们将继续为读者介绍如何通过破解三星手的固件,让其变身为NFC安全研究的利器。实现固件更新考虑到这些细节,我决定写一个工具来...
水坑攻击的原理和预防措施
“水坑攻击(Watering hole))”是攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问的...
27896