更新10份信息安全文档。1-ATT&CK手册(修改版).pdf【DeadEye 安全团队,411页】2-主机安全能力建设指南2022.pdf【青藤云安全&中国信通院,38页】3-中国云...
5000字解析:实战化场景下的容器安全攻防之道
在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。...
针对渗透技巧的一些汇总避坑笔记
前言首先我们拿到一个站不能心急,凡事三思而行 跑得太快是会滑倒的。当我们获得目标的时候不要急着用扫描器,这样会不仅会影响服务器的速度还会在对方的服务器日志生成大量的记录,什么站能扫什么站不能扫,心里一...
容器脆弱性风险:工具和最佳实践
容器正在迅速成为云原生生态系统中计算和工作负载部署的实际形式。云原生计算基金会(CNCF)最近发布的云原生报道显示:96%的组织不是在积极地使用容器和Kubernetes,就是在对容器和Kuberne...
容器运行时安全威胁该如何突围
原文始发于微信公众号():容器运行时安全威胁该如何突围
docker特权模式逃逸
0x00概述特权模式于版本0.6时被引入Docker,允许容器内的root拥有外部物理机root权限,而此前容器内root用户仅拥有外部物理机普通用户权限。使用特权模式启动容器,可以获取大量设备文件访...
容器安全的常见风险与防护实践
点击蓝字关注我们运行在云平台上的容器产品,因为具备一个完整的可移植应用程序环境,能够帮助用户轻松地完成对应用程序的开关控制,提升应用程序的敏捷性,同时节约企业的IT建设成本。在巨大优势作用下,容器产品...
Weblogic t3协议分析
漏洞介绍 weblogic反序列化漏洞大致有两种,一种是基于t3协议的,一种是基于xml的 基于...
深入理解 Docker 网络原理
Docker网络原理容器是相对独立的环境,相当于一个小型的Linux系统,外界无法直接访问,那他是怎么做的呢,这里我们先了解下Linux veth pair。1. Linux veth pairvet...
彻底搞懂 K8S Pod Pending 故障原因及解决方案
即使在高成熟度级别 Kubernetes 集群中 pod pending 也是无处不在。如果您随机询问任何使用 Kubernetes DevOps 工程师来确定折磨他们噩梦的最常见错误,pod pen...
渗透测试面试笔试题
1.拿到一个待检测的站,你觉得应该先做什么?收集信息whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说...2.mysql的网站注...
个人渗透技巧汇总(避坑)笔记
前言首先我们拿到一个站不能心急,凡事三思而行 跑得太快是会滑倒的当我们获得目标的时候不要急着用扫描器,这样会不仅会影响服务器的速度还会在对方的服务器日志生成大量的记录,什么站能扫什么站不能扫,心里一定...
22