0day漏洞防护 伪装 、异构、阻断、拦截、诱捕、排查 6步法 1、伪装关键应用指纹 伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。 ...
入侵检测系统(IDS)和入侵防御系统(IPS)的区别
来源:网络技术联盟站 你好,这里是网络技术联盟站,我是瑞哥。在当今信息化社会,网络已经成为人们生活和工作的重要组成部分。然而,随着网络的普及和发展,网络攻击的威胁也日益严重。从早期的蠕虫病毒到如今复杂...
《云原生安全攻防》 容器环境下的攻击行为
在本节课程中,我们将以攻击者的视角来深入探讨容器环境下的攻击行为,并揭示攻击者在容器环境中的各种攻击细节。在这个课程中,我们将学习以下内容:攻击容器环境:模拟容器内应用入侵的场景。容器环境下的攻击行为...
C2基础设施威胁情报对抗策略
免费&进群威胁情报是指在信息安全和安全防御领域,收集、分析和解释与潜在威胁相关的信息,以便预先发现并评估可能对组织资产造成损害的潜在威胁,是一种多维度、综合性的方法,其通过信息的收集、分析和研...
蜜罐对企业的整体安全提升有意义吗
什么是蜜罐蜜罐就像做陷阱捕鸟时撒的一把小米,引诱不谙世事的小鸟走进陷阱。在网络安全领域中,它也扮演入侵者的诱饵,蜜罐的设计看起来像是你应用程序的一部分,主要用于吸引入侵者远离真实的资产。说白了,蜜罐就...
内网服务器敌我识别
当内网服务器开放端口后,我们很难区分出哪些是正常的访问,哪些是攻击行为。如果能将端口区分开,通过对方访问的端口,则可以判断哪个是正常访问,哪个是攻击行为。一般攻击者都是批量扫描,在不清楚业务配置的情况...
新时期网络安全保障体系构建与发展建议
本文选自中国工程院院刊《中国工程科学》2023年第6期作者:田志宏,方滨兴,廖清,孙彦斌,王晔,杨旭,冯纪元来源:从自卫到护卫:新时期网络安全保障体系构建与发展建议[J].中国工程科学,2023,25...
应用软件的代码安全
01基础概念1、缓冲区溢出 buffer overflow向程序的缓冲区写入超出其长度的内容,从而破坏程序堆栈,使程序转而执行其他指令,以获取程 序或系统的控制权。2、命令注入 command i...
第86篇:顶级加密勒索组织LockBit的防御方法(参考国外报告)
Part1 前言 大家好,我是ABC_123。在前面两期着重给大家讲解了最近比较活跃的顶级加密勒索组织LockBit相关情况,包括他的钻石模型、攻击者画像、攻击案例、技战法分析等等,使大家对Lock...
顶级加密勒索组织LockBit的防御方法(参考国外报告)
Part1 前言 大家好,我是ABC_123。在前面两期着重给大家讲解了最近比较活跃的顶级加密勒索组织LockBit相关情况,包括他的钻石模型、攻击者画像、攻击案例、技战法分析等等,使大家对Lock...
网络攻击流量检测技术简述
摘 要 在网络安全领域,流量检测是一种常见的攻击防御方法,用于检测和防御网络中的攻击行为。网络流量攻击检测技术是指通过有效的检测手段对网络空间的通信...
基于攻击行为精准设伏,实现攻击对象靶向反制|大湾区金融安全专刊·安全村
摘要本文基于攻击者视角提出了主动诱捕设伏的蜜网反制溯源战法,通过对流量进行实时检测,实现对攻击流量的主动诱捕,将攻击者引入蜜网,适时进行精准的反制溯源。一、业务痛点和需求传统蜜罐属于被动式诱捕,向互联...
8