微信公众号:计算机与网络安全▼渗透测试:黑客实践入门▼(全文略)本书作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验...
黑客采用Sliver工具箱作为Cobalt Strike的替代品
威胁者正在抛弃Cobalt Strike渗透测试套件,而选择不太知名的类似的框架。在Brute Ratel之后,一个名为Sliver的开源的、跨平台的工具包成为了一个很有吸引力的替代方案。然而,使用S...
网络空间测绘——MQTT服务篇
一、MQTT协议简介MQTT协议是1999年IBM公司发布的一种基于发布/订阅(Publish/Subscribe)模式的轻量级通讯协议。MQTT协议的底层构建基于TCP/IP协议,它的特点是其规范简...
Google Play商店现17款DawDropper银行恶意软件
7月29日,趋势科技发布了一份报告,揭露了在Google Play应用商店内的一系列银行类恶意软件活动。报告主要分析了17款伪装成生产力工具和实用应用程序的滴管应用程序,它们被统称为DawDroppe...
流量安全分析(七):如何分析一个攻击数据报文?
原始PCAP 数据包下载地址:http://www.watcherlab.com/file/download/2016-03-28-traffic-analysis.pcap首先,通过以下条件过滤ht...
卫星的USB标准
Slingshot 1 进入轨道进行测试天基技术已成为现代社会不可或缺的一部分,创新步伐的加快不断增加对天基服务的需求。这促使需要更有弹性和响应能力更强的卫星开发和发射流程,以简化任务生命周期以减少时...
流量分析样例:对入侵PACP原始报文进行分析&Nuclear EK
原始PCAP 数据包下载:http://www.watcherlab.com/file/download/traffic-analyse.pcap分析过程: 让我们一步一步分析。首先,用Wi...
恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制
《网络安全知识体系》恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制4.2.3 规避、对策和限制攻击者非常清楚已经开发的检测方法,并且他们正在使用规避技术来使其攻击难以检测。例如,...
流量安全分析(四):- 如何识别EK工具包和攻击链
原始数据报文下载: http://www.watcherlab.com/file/download/2015-06-30-traffic-analysis-exercise.pcap说明:恶意软件的制...
多个APT组织趁着俄乌乱局的掩护发起针对其他目标的攻击
对于网络攻击者来说,任何人们的事件,都可以成为他们发起攻击的一个理由。当然最近发生的地缘政治紧张局势也不例外。在过去一个月里,CheckPointResearch(CPR)观察到世界各地的高级持续威胁...
SQL注入之ModSecurity防火墙绕过
文章来源 :SecTr安全团队研究人员在对网站进行渗透测试时,发现该网站存在SQL注入点,可以绕过 “mod_security” 防火墙。ModSecurity是一个开源...
一款功能全面的XSS扫描器
项目地址https://github.com/s0md3v/XSStrikeXSStrike高级 XSS 检测套件XSStrike Wiki • 用法• 常见问题解答• 对于开发人员• 兼容性• 图库...
14