请点击上面 一键关注!内容来源:东方烟草报让数字化转型成为行业高质量发展的强大动能——2020年烟草行业网络安全和信息化工作综述信息化是现代化最新的时代特征,没有信息化就没有现代化。于烟草行业而言,...
内网渗透基石篇—信息收集下
目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。
信息收集那些事儿
有大佬说过:“信息收集是渗透测试的敲门砖,渗透测试的本质就是信息收集”(哈哈哈,不要问我,是哪位大佬跟我说的,就不告诉你,就不告诉你,,)
内网渗透基石篇--内网信息收集(上)
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。
红蓝对抗溯源的基本思路
作者:shanfenglan7博客:blog.csdn.net/qq_41874930且本文部分内容由Bypass整理发布,转载请保留出处1.概述溯源整个流程我认为有三个部分。攻击源捕获。溯源信息输出...
关键信息基础设施网络安全(物联网安全专题)监测月报202103期
1概述根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical InformationInfrastructure,CI...
如何在一张小猫图片中隐藏 1 亿美金的交易?|用 Python 隐写术
比特币安全专家安德里亚斯・安东普洛斯(Andreas Antonopoulos)发表了一组推文,推文中有一张由花园里中造型各异的 4 只小猫组成的图片,他声称这张图片里隐藏一笔 50 万个比特币交易的...
蓝队的自我修养之事后溯源(归因)
1背景 众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分...
美国政府人员及公司信息
美国政府人员信息信息查询网站,部分网站需要配合谷歌语法site来使用1、https://media.cq.com/members/478?rel=memberLink只有基本信息2、https://c...
火器&&Goby助力快速开展红队行动
关键字:信息收集、RedTeam、渗透测试、红队行动、红蓝对抗、钓鱼邮件前言实战攻击行动中信息收集往往显得尤为重要,攻击者们通常需要耗费大量的时间去收集攻击目标的组织架构、IT资产、敏感信息泄露、供应...
突发!超5亿脸书用户信息泄露,包括扎克伯格
据《印度斯坦时报》4日报道,日前在一家黑客论坛上,有人免费发布了5.33亿脸书用户的个人隐私信息,包括用户的电话号码、脸书登录ID、姓名全称、家庭住址、出生日期、个人简历,以及电子邮件地址等。被公布的...
HW攻防演习之信息收集
“信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到整个信息管理工...
67