01背景在攻防对抗过程中,会碰到很多主流的渗透测试、商业远控、间谍窃密工具。这些工具可以通过“相关配置(比如回连地址、端口、接收邮箱等)”生成对应的攻击武器。从这些配置中就能够快速掌握攻击者回传地址等...
基于Win32k内核提权漏洞的攻防对抗
一、产生原因 1.1Callback机制 Win32k组件最初的设计和编写是完全建立的用户层上的,但是微软在 Windows NT 4.0 的改变中将 Win32k.sys 作为改变的一部分而引入,用...
攻防对抗下的网络空间地图测绘理论体系
随着网络空间搜索引擎、攻击面管理等安全产品的蓬勃发展,作为影响此类产品核心效果的网络空间测绘研究也不断成熟。在此背景下,绿盟科技提出了攻防对抗下的网络空间地图测绘理论体系,以构建网络空间全息地图为长期...
【干货分享】WAF攻防对抗
免责声明本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。文章正文WAF 中文名称Web应用防火墙,是针对于HTTP(S)协议特有的防护设备,在渗透测...
WAF攻防对抗
WAF 中文名称Web应用防火墙,是针对于HTTP(S)协议特有的防护设备,在渗透测试中经常遇到,并且具有WAF防护的资产,测试难度会提升很多,因而,围绕WAF的攻防对抗技术也是渗透测试人员的一项必备...
头脑风暴 | 云时代,网络攻防对抗的发展演化
当前,我国全面进入云和数字化时代,云是数字化转型的底座,是新一代基础设施建设的基础。云开始承担越来越多的使命,不仅云上资产越来越重要,云上攻击也愈演愈烈。同时,云计算颠覆了传统的网络安全实践,给安全防...
网络攻防对抗之“左右互搏术”
本文介绍了一种从攻防两个维度研究分析网络安全对抗技术的方法。该方法基于Sysmon日志、ATT&CK标签日志、操作系统日志的分析实践,通过几种典型攻防对抗技术示例,着重介绍和分析攻击在主机层面...
网络安全意识短片:攻防对抗
网络安全资料列表原文始发于微信公众号(计算机与网络安全):网络安全意识短片:攻防对抗
浅谈网络安全事件调查那些事(一)
前言0 网络安全事件是指组织内发生的网络入侵事件,“事件调查响应”就是对这些入侵事件进行调查分析、抑制、止损等响应的过程。“网络安全事件调查响应”更专业叫...
《eBPF安全开发与攻防对抗》
eBPF 全称 extended Berkeley Packet Filter,中文意思是扩展的伯克利包过滤器。一般来说,要向内核添加新功能,需要修改内核源代码或者编写内核模块来实现。而 eBPF 允...
深度|攻防对抗背景下终端安全发展趋势
全文共7364字,阅读大约需14分钟。攻防对抗背景下终端安全面临的挑战1.1 数字化转型中终端已成为新的安全边界数字化转型中,云计算、大数据、物联网、移动互联等技术的业务应用加速落地,原有的网络边界被...
构建邮件纵深安全体系,提升互联网重要入口安全运营水平|证券行业专刊·安全村
一、海通证券邮件安全体系演进在近年来举行的国家级攻防演练和常态化攻防对抗中,邮件系统和互联网暴露面成为攻击队撕开缺口的重点方向,尤其是邮件攻击“成本低廉、效果直接”,成为了攻击者突破边界的最好手段。历...
6