1.威胁情报类型1.1IP地址在威胁情报中,IP地址扮演着关键的角色。通过分析和监测恶意活动,安全专业人员可以识别出与威胁相关的恶意IP地址。这些IP地址可能属于恶意软件的命令和控制服务器,或者是发起...
攻防 | 红队钓鱼技术剖析与防范
一. 钓鱼技术简介 随着安全防护技术水平的提高以及安全设备对攻击行为检测能力的提升,传统WEB攻击手段越来越难以有效突破防守单位的高强度防守。钓鱼攻击逐渐受到红队的重视。与传统的攻击手段相比,钓鱼攻击...
一次艰难的省HVV外网打点
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
常用的网络查找信息的简单方法
一,域名收集 1.备案查询 天眼查 爱企查 官方ICP备案查询 通过以上三个平台可以查询获得一批主域名、微博、邮箱等。 2.FOFA、Google查询;直接输入公司名称、主域名等进行搜索...
一人假装谈业务,一人潜入偷信息!
假借在物流公司谈业务 实则“掩护”同伙 潜入物流分拣中心偷信息 近日 上海警方成功破获一起侵犯公民个人信息案 前段时间,为加强公民个人信息保护,上海市公安局网安部门针对本市重点电商、物流平台开展专项监...
数据、信息和情报之间的区别
"如何借助数据、信息和情报的力量,共同探索世界,破解未知的谜团,应对生活中的种种不确定性?" 数据是原始的、独立的、无可争议的事实,例如旧金山市政厅屋顶在13:37的温度,或是根据特定的太阳望远镜测得...
1.2.1!应急响应一键信息采集工具
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把...
资产测绘引擎汇总
渗透本质就是信息收集。信息收集是指通过各种方式获取所需要的信息,以便在后续的渗透过程更好的进行。最简单的比如说目标站点的IP、中间件、脚本语言、端口、邮箱等等。信息收集在渗透测试的过程当中,是最重要的...
攻防演练之资产收敛
前 言 据说今年的攻防演练马上又要开始了,很多企业都开始了前期的准备工作。资产的梳理,暴露面收敛是前期必须做且要做好的工作。 不知道大家有没有听过一个木桶原理“由多块木板构成的木桶,其价值在于其盛水量...
2023hw8月9日攻击信息
盘点大部分企业数据泄露的主要原因
全球信息数字化的不断扩大,使数据安全成为企事业单位持续发展的命脉和保持市场竞争力的核心要素。然而,由于企业数据泄露事件的不断上演,也让企业数据安全的保护局势不容乐观。 下面,就让我们一同来盘点,企业数...
通过某数据平台查询APK相关信息
点点和七麦网都是常用的企业信息查询平台,可以用于查询企业安全性问题。本篇文章将向您介绍如何通过点点和七麦网查询企业的安全性问题。 通过点点查询企业的安全性问题 点点是一款常用的企业信息查询平台,可以查...
72