对于恶意软件分析和事件响应等安全分析人员来说,好的恶意软件分析资源和工具能够大大提高恶意软件分析的效率,缩短事件响应周期,并有助于:识别隐藏的危害指标(IoC)。提高IoC通知和警告的有效性。根据严重...
网络安全:透明的时代
网络安全资料列表原文始发于微信公众号(计算机与网络安全):网络安全:透明的时代
勒索病毒防御之道
网络安全资料列表原文始发于微信公众号(计算机与网络安全):勒索病毒防御之道
等保2.0建设:方案设计
网络安全资料列表原文始发于微信公众号(计算机与网络安全):等保2.0建设:方案设计
等保2.0解读
网络安全资料列表原文始发于微信公众号(计算机与网络安全):等保2.0解读
网络安全应急响应:Unix安全初始化快照
微信公众号:计算机与网络安全▼1、Solaris 安全初始化快照以Solaris8为例1)获取所有setuid和setgid的文件列表命令:# find / -type f ( -perm -0400...
未履行网络安全保护义务,被处罚!
网络安全资料列表原文始发于微信公众号(计算机与网络安全):未履行网络安全保护义务,被处罚!
Burp 扩展精选列表
内容扫描器自定义功能美化器和解码器云安全脚本OAuth 和 SSO信息收集漏洞特定扩展跨站脚本损坏的访问控制跨站请求伪造反序列化敏感数据暴露SQL/NoSQL 注入XXE不安全的文件上传目录遍历会话管...
思科遭受黑客网络攻击
思科称只有非敏感数据被盗思科周三表示,它已成为 5 月份网络攻击的目标,但声称攻击者试图窃取敏感信息或干扰业务运营的尝试均未成功。“2022 年 5 月 24 日,思科发现了一起针对思科公司 IT 基...
网络钓鱼攻击中被模仿最多的品牌。
网络钓鱼者的最爱突出了 25 个在网络钓鱼攻击中被冒充最多的品牌。该列表是通过分析 Vade 技术检测到的唯一网络钓鱼 URL 编制的。唯一的网络钓鱼 URL 是网络钓鱼 URL 的单个实例,而不是与...
一个内网安全攻防的知识仓库
Table of Contents信息搜集字典列表密码生成邮箱列表获取泄露密码查询对企业外部相关信息进行搜集子域名获取githubwhois查询/注册人反查/邮箱反查/相关资产google hacki...
G.O.S.S.I.P 阅读推荐 2022-07-20
搞排名是人类的天性之一,但是科学排名就不那么容易了。今天给大家推荐的论文 Building an Open, Robust, and Stable Voting-Based Domain T...
11