近期,我国科技企业机构频繁遭受美国网络攻击,其中某知名中国科技企业及其机构在遭受美国网络攻击后,核心数据和研发成果遭到窃取,引发社会广泛关注。为深入剖析此次网络攻击事件,揭示美国的真实意图,本文将围绕...
网安常见攻击方式
1、0day 攻击0day攻击指的是利用尚未公开的0day漏洞所进行的攻击行为。由于这些安全漏洞未被揭露,攻击者得以利用它们进行未授权的侵入,窃取敏感信息或植入恶意软件。鉴于缺乏相应的补丁或防护措施,...
ATT&CK框架详解:网络安全攻防的地图
在网络安全领域,了解对手的攻击手段至关重要。ATT&CK框架就像一张网络攻击的地图,为安全人员提供了理解和应对网络威胁的有效工具。本文将深入探讨ATT&CK框架的各个方面,帮助你更好地...
网闸和防火墙的区别
网闸和防火墙有什么区别?哪个更安全?网闸和防火墙是网络安全中常用的两种设备,它们都用于保护网络免受潜在的安全威胁。经常有人说"网闸比防火墙更安全" ,这种说法可能有一些误导性,因为安全性不能仅仅由设备...
利用AI进行渗透测试的攻击面
前言随着AI技术的迅猛发展,网络安全领域也迎来了新的变革。AI在渗透测试中的应用不仅提高了测试的效率和准确性,还拓展了攻击面的广度和深度。本篇文章将探讨AI在渗透测试中的多种应用场景及其带来的挑战和机...
隐秘通信-使用dnscat2搭建DNS隧道实验
1. 引言1.1. 实验背景和目的黑客在内网渗透过程中通常会使用各种加密算法、代理服务器、隧道技术等方式来加密和伪装网络通信,以躲避我们的防火墙、入侵检测系统、网络威胁检测与响应、网络流量分析等安全设...
2023年HW蓝方技战法总结
0day漏洞防护 伪装 、异构、阻断、拦截、诱捕、排查 6步法 1、伪装关键应用指纹 伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。修改中间件配置文...
使用新的 Caldera Bounty Hunter 插件模拟完整、逼真的网络攻击链
作者:路易斯·哈克兰德-詹森免责声明:本篇文章来自 MITRE Caldera ™开源社区的一位贡献者。文中表达的观点、想法和意见均为作者本人,并不反映 MITRE Caldera ™团队或 MITR...
针对安全设备纵深防御与安全运营思路(每周更新ing)
免责声明月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...
企业内蜜罐系统的部署
前言安全中比较重要的一环就是如何发现攻击行为,一般我们在网络边界上部署了各种设备,如waf,ips,ids等等,这些设备有助有帮助我们识别攻击行为。但是如果攻击者绕过了网络边界设备进入了内网,那么如何...
近期值得关注的IOC(2024-08-28)
2024-08-28 情报共享域名service-e6iqs4is-1319584009.gz.tencentapigw.com.cnIP及端口120.79.66.28:9001120.79.66.2...
近期值得关注的IOC(2024-08-15)
2024-08-15 情报共享域名service-c2y0jtba-1319584009.gz.tencentapigw.com.cnURLhttp://27.106.123.108/uploadIP...
8