0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
从攻击者角度解读防护思路
最近圈内关于红蓝对抗,安全防护服务的讨论很热烈,原因相信大家都是很清楚的。目前来看,很多企事业单位对“安全之痛”还缺乏体会,国内安全防护水平的发展很大程度上仍然需要监管部门来推动。最近很多文章都在强调...
原创 | 基于决策树的工业控制系统漏洞补丁应用方法
作者 | 安帝科技引言工业控制系统的漏洞修复却因其自身的特点,而变得比较复杂和困难。首先ICS资产存在天然的安全缺陷。其次,ICS资产处于严格隔离的网络。第三,ICS的攻击可能导致极其严重的...
从2020到2028年,对DDoS防护软件的市场需求将不断增长
分布式拒绝服务(DDoS)攻击是一种恶意攻击,它借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的为例。DDoS攻击通过大量合法的...
绿盟科技首席技术官叶晓虎博士荣获中国信息产业“2020年度创新人物”
全文共581字,阅读大约需要1分钟。”3月28日,在工业和信息化部的支持下,由中国信息产业商会主办的2021中国信息产业创新发展大会在北京举办。本届大会以“工业互联网创新,赋能新格局建设”为主题,分析...
为什么证书自动化不再仅仅是“可以授权”
E安全3月29日讯 随着互联网标准组织希望通过缩短证书生命周期的新要求来提高信任度和安全性,并且在线隐私法案引入了越来越严厉的法规要求,证书管理的商业风险...
NTFS交换数据流隐写的应用
一、NTFS交换数据流(ADS)简介 在NTFS文件系统中存在着NTFS交换数据流(Alternate Data Streams,简称ADS),这是NTFS磁盘...
CTF web 题型总结 第五课-- CTF WEB 实战练习(一)
CTF web 题型总结 第五课 CTF WEB 实战练习(一)继上一篇总结:CTF web题型解题技巧-第四课 web总结之后会有关于CTF-WEB第五课等内容。因为周末在家犯懒了,没做更...
HW防守中之日志分析
CTF-MISC-日志分析没有结合攻击中的真实环境案例,只是看到了一篇关于CTF-MISC-日志分析的文章,与HW中我们要结合日志分析溯源漏洞很贴合。而且作者在对日志分析总结的很细,很实用,搬运过来推...
恶意流量分析训练六
通过该实验了解恶意流量分析训练的基本技能,本次实验主要涉及包括:ssdp协议、主机指纹、kerberos、C&C服务器、在线分析引擎hybrid analysis,钓鱼网页等。本次流量分析,需...
探测内网存活主机
0x00 前言 本篇源自学习网上一些优秀的内容,记录而成,以备忘,本篇仅列举在测试试验比较好用的方法。右键查看图片更清晰! Github Wiki : 探测内网存活主机。0x01 Net...
[网络安全] 四.手工SQL注入和SQLMAP入门基础及案例详解
前文分享(下面的超链接可以点击喔):[网络安全] 一.Web渗透入门基础与安全术语普及[网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息[网络安全] 三.社会工程学那...
27581