安全文章

红蓝演练之攻击溯源手段

攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。通过ip可定位攻击者所在位置,以及通过ip反查域名等手段,查询域名的注册信息,域名注册人及邮箱等信息。通过ID定位可获取攻击者常用的网络ID...
阅读全文
安全文章

内网渗透之Scan_OXID

点击蓝字 ·  关注我们 01 前言 进行红队评估至少需要四个阶段,包括侦察,扫描,获取和维护访问权限。在扫描阶段,攻击者(或威胁执行者)需要尽可能完整地识别内部网络体系结构。这种(子)网络制图可以使...
阅读全文
安全文章

黑客的十一种类型以及影响

当计算机刚刚开始流行的时候,很多攻击者只是出于炫耀与好玩的心理,在被攻击者的计算机中植入各种奇怪的病毒,产生一些娱乐性质的破坏——尽管还是有很多破坏直接摧毁了被攻击者的系统。但是,随着计算机的发展,攻...
阅读全文