混淆基础设施 混淆隐藏了新工具、聊天服务器等的日常构建和测试。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者通常无法了解他们的基础架构。 对于攻击者的难度 对于攻击者是容易的 (是/否...
ATT&CK -
Windows 远程管理 Windows 远程管理(WinRM)代表允许用户与远程系统交互的 Windows 服务和协议(例如,运行可执行文件,修改注册表,修改服务)。 winrm 命令和很多程序(如...
至少11个国家可能被Predator 间谍软件运营商利用,重建多层基础架构
关键词恶意软件Recorded Future 的 Insikt Group 的一项新研究检查了与雇佣移动间谍软件 Predator 运营商相关的新发现的基础设施。据信,至少有11个国家正在使用这种基础...
JetBrains TeamCity远程命令执行漏洞
一、免责声明: 本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号望雪阁及作者...
第二节:容器基础知识
基础到深度了解容器安全在数字化转型大潮中,容器技术以其轻量化、高效启动、标准化及高利用率等优势,成为现代应用部署与运维的基石。其本质是一种操作系统级别的虚拟化技术,通过打包应用程序及其环境为可移植的标...
企业安全架构
安全架构是指企业综合业务需求和对未来变化因素的考虑,针对各种安全威胁,设计的一个布局合理,提高安全系数、降低风险、节约成本的系统。企业安全架构(Enterprise Security Architec...
SOC 2025:安全运营中心的未来
内容摘要如今,运行安全运营中心 (SOC) 非常残酷。攻击面扩大随着数据迁移到 SaaS、应用程序迁移到容器以及基础架构迁移,呈指数级增长到云。SOC 分析师使用的工具正在改进,但速度还不够快。似乎对...
Web应用基础架构
Web应用基础架构1、Web请求流程概览用户电脑由硬件设施、操作系统以及操作系统上层运行的一些应用组成的,当我们访问一个网站的时候,我们访问一个浏览器发出的HTTP请求消息,经过互联网的传输,由web...
神兵利器 - SharpSphere 攻击 vSphere 基础架构
#############################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成...
渗透测试工具整理|命令与控制篇
远程访问工具Cobalt Strike:一款非常优秀的后渗透平台。https://cobaltstrike.com/Empire:一个纯碎的PowerShell后期漏洞利用代理工具。https://g...
云原生安全防护体系建设|大湾区金融安全专刊·安全村
云计算发展近二十年后,已然进入了云原生时代。云原生充分利用云计算的弹性、敏捷、资源池化和服务化等特性,解决业务在开发、集成、分发和运行等整个生命周期中遇到的问题,极大的释放了云计算效能,成为各行各业数...
云攻防课程系列(三):云上资产发现与信息收集
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...