渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。 对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防守方来说,熟...
Kerberos协议攻击概述
AS-REP Roasting Kerberoasting 黄金票据 白银票据 如果金票是伪造的TGT,则银票是伪造的TGS。黄金票证攻击需要与KDC内发生一笔交易,即发出了TGT,这使防御者可以对这...
攻防对抗蓝方必修课——蓝队必看
国家网络安全主管部门为落实全国网络安全和信息化工作会议精神而发起了长期专项行动,旨在检验各单位信息基础设施和重点网站网络安全的综合防御能力和水平,实战验证相关单位“监测发现、安全防护和应急处置”的能力...
防止电子邮件网络钓鱼攻击的10种方法
没有人愿意相信他们可能会成为网络钓鱼攻击的受害者。但是,网络钓鱼攻击正在不断增加,并且比以往更加复杂多变。 网络钓鱼攻击被认定为是公司和个人面临的最常见的安全威胁之一,这绝不是空穴来风,因为网络钓鱼攻...
针对IKEv2的新型拒绝服务攻击
在以前的分析中,已显示IKEv2遭受认证漏洞,该漏洞被认为无法利用。通过设计和实施一种新颖的缓慢的拒绝服务攻击(将其称为偏差攻击Deviation Attack),表明该漏洞实际上是可利用的。解释...
邮件服务器安全性:潜在漏洞和保护方法
本文将讨论电子邮件服务器的安全性。这里介绍的安全措施将使您能够大大提高电子邮件服务器的保护级别,并防止任何攻击。 1.简介 1.1服务器安全性的挑战 随着信息技术的不断发展,网络安全的作用越来越大。无...
防护无文件攻击:你还有机会吗?
“我还有机会吗?”今年初夏大火的电视剧《隐秘的角落》中,这样一句看似平常的话,背后却暗藏杀机,剧中的一切看似人畜无害,实则毁天灭地。这样的现象同样存在于网络世界中,比如无文件攻击,近年来无文件攻击几乎...
内存安全周报|了如指掌,洞察先机
了如指掌,才能洞察先机。 随着信息化进程的不断深入,高级威胁变本加厉,更加隐蔽、威力更大的内存破坏型攻击成为当前的安全战场。 随着攻防对抗的发展,基于内存的攻击方法越来越多,虽然企业部署了大量的安全防...
了解联邦学习中的分布式投毒攻击
联邦学习从本质上很容易受到投毒攻击,因为不会将训练样本发布给可信机构并进行检查。在集中式学习范式中,对投毒攻击进行了广泛的研究,但是,分布式投毒攻击(其中不止一个攻击者相互勾结,并将恶意训练样本注...
【设备通知】您有新的主机上线,请注意查收
随着攻防演练的进行,外网能够挖掘到的漏洞必然会越来越少,而常规Web渗透耗时长,这个时候利用钓鱼攻击不仅效率高,并且能够为我们节省大量的时间和人力,说不定未来一段时间里,钓鱼攻击将会成为每个一线渗透人...
人工智能应用于敏感信息安全的5种方式
研究人员发现人工智能技术对确保敏感信息安全来说是一种非常好的工具。由于可以快速处理数据和预测分析,人工智能广泛应用于自动化系统和信息保护等领域。事实上,确保数据安全也是目前人工智能技术的实际应用,同时...
检测一个段MS17-010-exe工具
github地址永恒之蓝MS17-010都不陌生,但是在业务场景中需要尽可能的缩短时间来完成攻击提起scanner搭建可能拔出来metasploit就开始了但是对于msf的ms17-010 scann...
79