——ExposureAI(07)——暴露面管理如何支撑渗透测试的“实战化、常态化”?PART 1概述渗透测试的技术要求与操作流程均较复杂。在常规的渗透测试业务中,大部分工作都是由“人工+工具”的方式完...
只需五分钟就能解决的Active Directory安全问题
如今90%以上的《财富》1000强企业使用微软Active Directory用于身份和访问管理,因此它成为世界上最常见的软件之一。遗憾的是,这种普遍性也使得Active Directory成为吸引网...
如何有效开展网络安全事件调查工作
网络安全事件调查是现代企业网络安全体系建设的关键组成部分。为了防止网络攻击,仅仅关注于安全工具的应用效果远远不够,因为安全事件一直都在发生。安全团队只有充分了解攻击者的行踪和攻击路径,才能更好地防范更...
红蓝对抗之溯源
| 文章转载于 上汽集团网络安全应急响应中心1. 背景Policy Interpretation网络攻击溯源,老外称之为“Threat Hunting”,是通过各种手段主动地追踪网...
消除机会是有效网络安全的关键
犯罪是一种复杂的现象,犯罪学家、社会学家和心理学家已经研究了几十年。虽然犯罪行为背后的动机可能因人而异,但犯罪本质上可以归结为三个关键因素:动机、手段和机会。在网络犯罪的背景下,确实无法控制动机或手段...
云渗透:不是典型的内部测试
对于投入云渗透测试世界的经验丰富的渗透测试人员来说,似乎有一条共同的道路。内部(又名假设违规)测试,其目标是证明受感染的用户可以访问云或云中受感染的应用程序的影响。 这条路通常从无知开始,接着是完全的...
3条入侵路径详解,长亭防守实战经验打包.zip
攻击路径一 集约化管理之殇 解决方案 OA系统漏洞 【办公OA系统专项评估】 重点评估办公OA应用及服务器的安全性以及数据泄露的次生风险评估...
WINDOWS-还原攻击路径
WINDOWS-还原攻击路径溯源的概念 通过对受害者资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,根据已有的线索(IP、id追踪等)反查...
暴露管理:降低现代攻击面的安全风险
点击上方蓝字谈思实验室获取更多汽车网络安全资讯网络安全组织正在与被动和孤立的安全程序以及大量生成大量零散数据但缺乏洞察力的单点工具作持续的斗争。在这里,我们解释了为什么安全团队需要一个能够提供全面可见...
云攻防课程系列(二):云上攻击路径
一、 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻...
专题|网络攻防技战法及对策建议浅析
伴随信息技术革命的浪潮,互联网已经深入到人们生活的方方面面,网络安全问题也相伴而生,针对国家关键信息基础设施的网络攻击事件时有发生,侵犯个人隐私、窃取个人信息、诈骗钱财的违法犯罪行为依然猖獗,网络安全...
Bloodhound 工具杂记
0x01 汉化及规则使用方法:替换相应文件即可效果添加了大量自定义规则:域基本信息查找所有域管域信任老旧系统高风险权限查找具有 DCSync 权限的主体具有外部域组成员身份的用户admincount=...
5