背景网络安全正在经历从被动防御到主动防御的重要发展,即不满足于事后被动地响应,而是在事前进行主动预防、发现和阻断潜在的威胁,而采用威胁情报协同攻击面收敛方面至关重要。通过组织精准的情报数据,安全人员可...
体系化的安全建设 - 攻防对抗与安全运营
信息安全这一行有很多很多分支,但据我观察,就企业安全基础建设这一方向,工程化和体系化的安全架构设计能力是从业者普遍的软肋,大多数人似乎没有一个很好的建设思路。我之前的工作都是甲方视角,在我看来,乙方提...
ARL资产侦察灯塔系统
最近在进行常规的安全演练和资产整理时,我又想起了一个之前使用过的开源工具——ARL(Asset Reconnaissance Lighthouse)。虽然这个项目已经停止维护,但我找到了一些备份,真的...
推陈出新 CF-Plugin 云环境利用框架 揭秘
三位贡献者 还记得 CF 云环境利用框架 Cloud Exploitation Framework 仓库在2023 年 8 月 9 日 由TeamsSix 师傅转为私有仓库维护,后续在狼组安全团队 云...
报告:云漏洞影响了近一半的组织
根据泰雷兹2024云安全研究报告,近一半(44%)的组织经历过云数据泄露,14%的组织报告在过去12个月内发生过此类事件。31%的数据泄露发生人为错误和配置错误,这是导致云泄露的最根本原因。与去年的报...
常态化演练下的各方分析
虽然常态化演练尚未正式开始,但我们仍然希望对各方的表现进行一些分析和预测,以辅助我们对市场的判断和决策。同时,也希望通过这些初步的见解,抛砖引玉,引发更多有价值的讨论和观点。“船停在码头...
2024攻防演练之攻击思路与手法分析
2024年攻防演练即将拉开帷幕,作为一种实战化的训练方式,攻防演练执行力度正在逐年增强,其攻击力度、攻击点范围、防护难度都在快速演进。 瑞数信息作为已连续数年参与国家级攻防演练的专业安全厂商,基于历年...
1.5 安全原则
0x00 前言最后,我们来介绍一般性的指导方针,无论您对任何环境进行防护,这些原则都被认为是最佳的方法。0x01 最小权限原则您应该限制一个人或一个组件的权限,让它用最小的权限也可以完成工作。例如:若...
需要知道的侦察方法
侦察小介绍:如果你是新来的,我是一个初学者漏洞猎人和网络安全爱好者,我目前正在学习漏洞狩猎。 linux高级usb安全开发与源码分析视频教程linux程序设计与安全开发恶意软件开发二进制漏洞windo...
从红队视角剖析实战案例
1. 前言 当前,各行业的网络安全防御体系建设正日益完善,特别是中大型企业,已经采购大量网络安全服务与产品。但随之而来的问题在于攻防实战演练下,企业整体防御能力到底如何?究竟能否抵抗各式各样的网络攻击...
实网攻防记:排兵布阵守边界,挥戈实战保安全
近年来,全国性攻防演练逐渐趋于常规化。攻防演练不仅是对各企事业单位网络安全能力的大考,更是透视未来安全趋势、升级防御策略的绝佳窗口。“网络边界”作为网络安全防护体系中的前沿阵地,识别并解决其薄弱环节和...
一篇文章看懂车联网中整车测试所存在的攻击面
点击上方蓝字谈思实验室获取更多汽车网络安全资讯在车联网测试中,主要分为零部件测试和整车测试;其中零部件测试主要涉及IOT硬件层面的测试,而整车测试涉及的面更广,包括WEB测试,Android测试,CA...
35