前言云计算基础设施是内部系统和公共云之间的软件和硬件层,其融合了许多不同的工具和解决方案,是成功实现云计算部署的重要系统。01 虚拟化中的网络构架虚拟化中的网络流量:在云计算和虚拟化中,将数...
如何配置防火墙之安全区域、NAT、安全策略等高级配置
前言本文档是初识防火墙的引路者,阅读本文后您将对防火墙配置过程有了初步认识,并完成防火墙基本配置。01 配置其它接口及安全区域1.1 背景信息初始配置只完成了一个内网接口、一个外网接口的配置...
谈谈Dos和DDos的两种不同攻击
基础知识DOS也称为拒绝服务攻击,它是一种旨在关闭计算机或网络,使其目标用户无法访问的攻击。DoS 攻击通过用流量淹没目标或向其发送触发崩溃的信息来实现此目的。在这两种情况下,DoS 攻击...
监视检测网络中加密流量的3种方法
普遍的网络流量加密阻碍深度包检测,但仍有方法可以检测并阻止很多攻击。多年来安全专家一直在敦促用户加密所有网络流量。他们的观点是:让安全配置成为默认配置是很明显的好办法。实现加密的标准和产品都已经非常成...
一文详解网络安全事件的防护与响应
网络安全事件的发生,往往意味着一家企业的生产经营活动受到影响,甚至数据资产遭到泄露。日益复杂的威胁形势使现代企业面临更大的网络安全风险。因此,企业必须提前准备好响应网络安全事件的措施,并制定流程清晰、...
Shadowsocks 流量解密重定向攻击研究
最近复现了一个比较老的洞,因为涉及到密码学相关的攻击,刚好前段时间也在学习通讯协议相关的知识,于是就比较感兴趣。先总体概括一下,漏洞成因是因为 Shadowsocks 的作者默认使用了一个不合适的密码...
RASP技术进阶系列(一):与WAF的“相爱相杀”
用什么来保护Web应用的安全?猜想大部分安全从业者都会回答:“WAF(Web Application Firewall, 应用程序防火墙)。”不过RASP(Runtime Application Se...
Burp联动Proxifier抓取小程序流量
点击关注公众号,知识干货及时送达👇0x01 前言随着微信的不断更新,小程序的抓包越来越困难了,好多抓包的方式都无法使用了,研究出一个现在可用的小程序抓包方式,供大家学习和参考。环境:Burpsuite...
探索CTF逆向中的协议分析
mqtt信息收集题目给了pcap流量包和一个ELF二进制文件,所以猜测flag就在pcap里,需要逆向binary去解密流量。mqtt_publisher├── packets.pcap└── pub...
网络流量威胁检测未来趋势研判
笔者最近调研了不少流量安全技术,和大家简单分享一些...传统的网络流量安全是使用外围防火墙和内部入侵防御系统来筛选网络中的流量,以网络数据包级别的威胁识别进行实时响应。随着加密网络流量的日益普及,单纯...
BP插件之资产收集管理
免责声明 该工具仅用于安全自查检测由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本人拥有对此工具的修改和解释权。未经网络安全部门及相...
30