有时候,作为一个数据科学家,我们常常忘记了初心。我们首先是一个开发者,然后才是研究人员,最后才可能是数学家。我们的首要职责是快速找到无 bug 的解决方案。我们能做模型并不意味着我们就是神。这并不是编...
Python机器学习教程(内附视频)
本机器学习教程提供了机器学习的基本和中间概念。它是为完全入门的学生和专业工作人员而设计的。在本教程的最后,您不会成为机器学习方面的专家,但是您将能够制作能够执行复杂任务(例如,预测房屋价格或从尺寸识别...
[翻译]通过AMSI和机器学习阻断域攻击和其他后渗透行为
通过AMSI和机器学习阻断ACTIVE DIRECTORY攻击和其他后渗透行为原文来自:微软Defender ATP研究团队 翻译@Y4er原文链接:https://www.microsoft.com...
渗透测试 | 内网信息收集
内容来源:先知社区 前言在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~一、内网信息描述当渗透测试人员进入内网后,面对的是一片...
内网渗透之信息收集
转载自:安全鸭进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。对机器所处网络环境分析...
反弹shell集锦
1. 关于反弹shell 就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控...
内网存活自动化探测
0x01 实战场景说明 众所周知,日常内网渗透中,在确认已经稳住阵脚,翻完当前机器之后的第一步,就是去搜集目标内网的各类敏感资产,中间免不了会进行各种各样...
线上四台机器同一时间全部 OOM,到底发生了什么?
案发现场 昨天晚上突然短信收到 APM (即 Application Performance Management 的简称,我们内部自己搭建了这样一套系统来对应用的性能、可靠性进行线上的监控和预警的一...
ssh-keygen的使用方法
我从20.60去访问20.59的时候会提示如下错误:The authenticity of host '192.168.20.59 (192.168.20.59)' can't b...
如何从技术上处理Windows系统的入侵问题
首先,他们应该怎么做?如果受害者保持打开此机器并非绝对必要,则必须将 其关闭。你想要防止攻击者继续前进,如果你足够幸运,你甚至可能没有给他们足够的时间来覆盖他们所有的踪迹。他们还应确保机器与...
站库分离sa权限环境下的渗透测试思路
SA点,system权限,可执行命令,web和db分离.DB机器不上网(一般指中马不上线,lcx反弹不出) 一、DB机有公网IP. 1:执行命令把系统防火墙和ip策略停止,netstat -an找到3...
老牌工具 PsExec 一个琐碎的细节
(360 A-TEAM 长期招收高级安全研究人员,APT 攻防人员,请联系 [email protected]) 工具虽老,知识却不老。 这只是一个琐碎的细节,纯当笔记在写。如有...
16