前言在挖掘 SRC 的时候,面对一些 SSO 的场景,经常会看到一些奇奇怪怪的数据,这些数据多以三段式加密方式呈现,在后续的学习过程中,明白了此类令牌名为 Token,在之前的学习过程中简单...
攻防演练中各种常用攻防手段合集
1► 前言 近年来,网络安全领域正在经历一场不断升级的攻防对抗,这场攻防已经不再局限于传统的攻击与防御模式,攻击者和防守者都已经越发熟练,对于传统攻防手法了如指掌。 在这个背景下,攻击者必须不断寻求创...
攻防|攻防千层饼
近年来,网络安全领域正在经历一场不断升级的攻防对抗,这场攻防已经不再局限于传统的攻击与防御模式,攻击者和防守者都已经越发熟练,对于传统攻防手法了如指掌。 近年来,网络安全领域正在经历一场不断升级的攻防...
网络安全知识:什么是云渗透测试?
什么是云渗透测试? 云渗透测试是通过模拟对云原生系统的受控网络攻击来检测和利用安全漏洞的过程,其中评估云基础设施的安全状况。通常,这种类型的渗透测试是在云服务的严格指导下执行的。 ...
【认知战】影响力兵棋推演手册
今天给大家推送的是英国国防部的《影响力兵棋推演手册》 该手册的发行日期是2023年7月,由英国国防部首席参谋官指示发布。手册的作者是发展概念和教义中心(Development Concepts and...
深信服下一代防火墙NGAF存在任意文件读取漏洞 附POC
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
【毒品犯罪电子数据类证据审查要点】
来源:检察日报,作者:梁栋博 张雷 □电子数据在毒品犯罪案件证据体系中举足轻重,构建传统书证与电子数据并行的双轨制证据体系,有其充足的可能性和必要性。 □通过电子数据与传统证据交叉组证,对“毒品...
API 安全专题(11)| 应对新一代 API 安全威胁需要依托十种能力
数字化时代,伴随互联网的广泛应用和快速升级,企业内部应用逐渐由单一架构发展为低耦合、高内聚的服务网格架构,业务应用内部的数据交换大量采用 API 方式进行连接,导致企业 API 数量呈现指数级爆发式增...
深度协议特征分析在测绘领域中的应用:改革传统漏洞挖掘与运营的新途径
360QUAKE因为看见 所以安全深度协议特征分析在测绘方面的应用也将对传统的漏洞挖掘和运营产生巨大的变革。使用测绘系统对一个新暴露的漏洞在全网普查是这类系统典型的传统应用方式,这一方案的...
中间人(MitM)网络钓鱼攻击的攻击威力知多少
我们可能或多或少都知道一些如何避免网络钓鱼的方法,比如注意拼写错误或其他会提醒我们诈骗者存在的错误。然而,这个建议只对传统的网络钓鱼技术有帮助。中间人(MitM)网络钓鱼攻击则表明攻击者可以绕过传统防...
2023年WAF技术应用的五个趋势
随着网络攻击的演进,Web应用防火墙(WAF)的应用也在发生变化。企业组织部署WAF不仅要对网站进行保护,还要对逐渐普及的Kubernetes、微服务、API和无服务器部署等新兴应用进行保障和支撑。W...
实现以数据驱动的高级威胁检测和响应
SIEM技术现已应用了约20年的时间,其早期产品的用途主要是帮助用户更好地进行日志管理和满足法规遵从性要求,很少应用到威胁检测与响应中。然而,由于现代企业的威胁攻击面不断扩大和对未知攻击的担忧不断增加...