没有暴露,就没有伤害--暴露面管理(EM)面面观(2)暴露面管理(EM)允许组织能够持续和一致地可视化评估自身数字资产的可访问性、暴露面及可利用性,以便更好地了解组织的风险,并做出可行的决策来予以解决...
通过滥用服务主体进行 Azure 权限提升
简介和前期工作本地Active Directory 将继续存在,Azure Active Directory 也是如此。虽然这些产品的名称相似,但实际上它们的工作方式截然不同。Azure 中存在原始 ...
绘制 Snowflake 的 Access Landscape
介绍2024 年 6 月 2 日,Snowflake 与 Crowdstrike 和 Mandiant 发布了一份联合声明,回应了“正在进行的调查,涉及针对一些 Snowflake 客户帐户的针对性威...
hvv漏洞合集
想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟 免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成...
ATT&CK框架学习
前言 孙子兵法云“知己知彼,百战不殆”。在网络安全领域同样如此,防守方只有了解攻击方都有哪些攻击路径,才能进行防御。正如未知攻焉知防。 本文就通过ATT&CK框架来认识了解攻击者...
现实攻防演练与渗透测试靶机练习之间的一些差异之谈
现实攻防演练与渗透测试靶机练习之间的一些差异之谈前言下面的部分内容来自阅读情报分析心理学时的个人观点与之结合。事实上,在参加前不久的那场攻防演练之前,我并没有过一次合法且真正意义上的渗透测试经历;正式...
基于网络安全模型的系统工程赋能网联汽车安全
随着汽车行业智能化的发展,软件定义汽车(SDV)已成为行业中的主流。但过去几十年来,汽车行业的电子系统,从硅到云的软硬件几乎都是行业自成一派,车辆系统架构、底层软硬件也都不尽相同,很难通过传统网络安全...
BloodHound高价值攻击路径配合Ntlm Relay
例1 我们来看看如下的攻击路径: user1在group1组中,而group1对user2有着完全控制的权限,user2在group2组中,group2对user3有着完全控制的权限,而...
经验分享 | 如何从蓝初小白到蓝中猴子(一)
更多全球网络安全资讯尽在邑安全应急响应流程1)首先判断服务器资产、影响范围以及严重程度,确认有没有必要将服务器下线隔离,然后根据服务器的失陷时间和态势感知的告警,判断是由什么漏洞进来的2)其次就是取证...
攻击路径分析和CTEM的讨论
从一个群里抽取了一些聊天记录,针对这个题目的讨论和总结,移除了一些个人信息,用kimi做了总结,大家看看看看效果咋样。在这份聊天记录中,参与者们围绕攻击路径管理平台的必要性、功能、以及在实际应用中的挑...
《云原生安全攻防》 云原生攻防矩阵
在本节课程中,我们将开始学习如何从攻击者的角度思考,一起探讨常见的容器和K8s攻击手法,包含以下两个主要内容:云原生环境的攻击路径: 了解云原生环境的整体攻击流程。云原生攻防矩阵: 云原生环境攻击路径...
实战攻防经典攻击路径案例
实战攻防课程由某大厂攻防实验室攻击手开发并讲授,讲师拥有丰富的红队经验和一线安全服务经验,多次担任国家级攻防演练攻击手及省级攻防演练攻击手,荣获多个“最佳攻击手、优秀攻击手”称号。熟练掌握外网打点、钓...
5