网安教育培养网络安全人才技术交流、学习咨询01前言当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方...
CVE-2021-40870的POC
Unrestricted upload of file with dangerous type in Aviatrix allows an authenticated user to execute ...
“聊啥来啥”用户感觉被“窃听” 个人信息安全如何保护?
很多人都有类似这样的经历:刚和朋友聊天提起某款商品,打开手机购物App后,首页随即出现同类产品的推送广告;刚和家人商量休假打算去某地旅游,某旅游App马上“奉上”该地最佳旅游攻略……李莹(化名)的手机...
Filebeat、Logstash、Rsyslog 各种姿势采集Nginx日志
由于nginx功能强大,性能突出,越来越多的web应用采用nginx作为http和反向代理的web服务器。而nginx的访问日志不管是做用户行为分析还是安全分析都是非常重要的数据源之一。如何有效便捷的...
APP加固攻防梳理
背景现在市面上对APP的安全合规管控越来越严格了,也就要求了APP在上架之前一定要做合规检测和加固处理。对APP就是加固的好处,可以提高APP的安全性,提高APP被逆向分析破解的门槛,同时通过加固保护...
2021鹤城杯|WEB部分WP
middle_magic几个小trcik杂糅在一起的水题http://182.116.62.85:20253/?aaa=%0apass_the_level_1%23admin[]=1&root...
内网渗透 | 横向移动中MSTSC的密码获取
相关推荐: 数据加密解密初探在一次网络通信或者是进程通信中,如果传输数据采用明文的方式,那么很容易被第三方"窃听"到,安全性难以保障。而所谓加密是让数据从明文变成密文,传输过程中是密文,传送过去之后对...
实战|勒索病毒介绍及解密
请点击上面 一键关注!近一年很多人问我,中了勒索病毒怎么办,问我的有医疗行业、财务系统等等,今天给大家介绍其中一个Sodinokibi勒索病毒背景和解密过程。 &n...
常见Web应用安全漏洞原理与防御介绍
Web应用是指采用B/S架构、通过HTTP/HTTPS协议提供服务的统称。随着互联网的普及,Web应用已经融入到我们生活中的方方面面。在企业信息化的过程中,越来越...
谈风险接受原则(risk acceptance principle)
在轨道交通独立安全评估中,基本的过程是围绕风险管理进行的,即识别风险、对风险进行评价、对不可接受的风险采取风险缓解措施、对风险管理的证据进行闭环跟踪,将整个风险管理过程进行记录。风险管理中经常让人感到...
设备安全指南-企业认证政策
在智能手机、平板电脑、笔记本电脑和台式电脑上实施有效的身份验证。身份验证是在授权访问设备或服务之前验证用户或设备身份的过程。在每种情况下,可用的身份验证方法将取决于正在访问的服务和来自什么类型的设备。...
漏洞复现|Struts2多版本漏洞复现
点击上方蓝字关注我们0x1 前言 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模...
25837