白环境是网络安全中基于白名单机制的,是面向应用系统的,需要提前考虑安全,实现全面的安全左移。本文将介绍白环境的重要概念,以帮助读者更好地了解白环境。同时,将详细介绍构建白环境的四个步骤:梳理应用系统资...
车端网络攻击及检测的框架/模型
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01TARA威胁分析和风险评估模型1、TARA分析内容:①资产识别;②威胁场景识别;③冲击等级(威胁将导致多大的危害);④攻击路径分析;⑤攻击可行性等级;...
威胁狩猎新挑战——LLM时代如何解码黑客攻击
1 大模型攻击预测自网星大模型取得较大进展之后,便将多年积累的攻击数据及目前最主流的攻击手法和案例用在了对于大模型微调上,在模型前段添加P-tuning层解决了输入限制,在模型旁路增加AdaLoRA ...
没有暴露,就没有伤害暴露面管理(EM)面面观(2)
没有暴露,就没有伤害--暴露面管理(EM)面面观(2)暴露面管理(EM)允许组织能够持续和一致地可视化评估自身数字资产的可访问性、暴露面及可利用性,以便更好地了解组织的风险,并做出可行的决策来予以解决...
通过滥用服务主体进行 Azure 权限提升
简介和前期工作本地Active Directory 将继续存在,Azure Active Directory 也是如此。虽然这些产品的名称相似,但实际上它们的工作方式截然不同。Azure 中存在原始 ...
绘制 Snowflake 的 Access Landscape
介绍2024 年 6 月 2 日,Snowflake 与 Crowdstrike 和 Mandiant 发布了一份联合声明,回应了“正在进行的调查,涉及针对一些 Snowflake 客户帐户的针对性威...
hvv漏洞合集
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟 免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成...
ATT&CK框架学习
前言 孙子兵法云“知己知彼,百战不殆”。在网络安全领域同样如此,防守方只有了解攻击方都有哪些攻击路径,才能进行防御。正如未知攻焉知防。 本文就通过ATT&CK框架来认识了解攻击者...
现实攻防演练与渗透测试靶机练习之间的一些差异之谈
现实攻防演练与渗透测试靶机练习之间的一些差异之谈前言下面的部分内容来自阅读情报分析心理学时的个人观点与之结合。事实上,在参加前不久的那场攻防演练之前,我并没有过一次合法且真正意义上的渗透测试经历;正式...
基于网络安全模型的系统工程赋能网联汽车安全
随着汽车行业智能化的发展,软件定义汽车(SDV)已成为行业中的主流。但过去几十年来,汽车行业的电子系统,从硅到云的软硬件几乎都是行业自成一派,车辆系统架构、底层软硬件也都不尽相同,很难通过传统网络安全...
BloodHound高价值攻击路径配合Ntlm Relay
例1 我们来看看如下的攻击路径: user1在group1组中,而group1对user2有着完全控制的权限,user2在group2组中,group2对user3有着完全控制的权限,而...
经验分享 | 如何从蓝初小白到蓝中猴子(一)
更多全球网络安全资讯尽在邑安全应急响应流程1)首先判断服务器资产、影响范围以及严重程度,确认有没有必要将服务器下线隔离,然后根据服务器的失陷时间和态势感知的告警,判断是由什么漏洞进来的2)其次就是取证...
5