免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
网络安全人士必知的三个攻击模型
其实在我之前文章里面,也反复提到一些框架和模型,为什么要反复提网络安全框架和模型,在我的认知层面里,我觉得做任何事情,都需要遵循一定方法论和规则,当你不能成为第一个吃螃蟹的人,那就必须站在前人总结的基...
加快网络安全事件响应速度的6个步骤
尽管现代安全工具在不断提升对组织网络和端点的保护效能,但攻击者总能找到一些新的途径来进行入侵。 确保安全团队能够迅速应对威胁、并有效地恢复正常运营至关重要。因此,这些团队不仅需要配备适当的工具,还必须...
智能网联汽车隐私开发方法与流程探究
本报告针对智能网联汽车用户的隐私泄露的问题,对智能网联汽车隐私开发方法与流程进行分析。 通过汽车整车开发流程及数据安全开发流程分析,结合相关法律法规和标准规范,提出了基于全生命周期的智能网联汽车数据安...
CobaltStrike逆向学习系列(番外篇)-Hooks处理流程分析
这是[信安成长计划]的第 26 篇文章 0x00 目录 0x01 BEACON_RDLL_GENERATE 0x02 Sleep 0x03 总结 在 CS 当中提供了很多自定义 Hook 的操作,允许...
【A9】初探应急响应
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
产品安全事件定级评分方法
本章为该系列的第五篇,主要介绍产品安全事件定级及方法。从实际需求来看,在应急响应时仅有流程和SOP还不够,缺少一个维度对SOP中的动作进行分级分类,故诞生了事件定级方法。不同级别的事件,映射了不同的执...
记一次攻防演练中对某集团的渗透
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x00 ...
Cynthia管理系统使用指南
1 前言 Cynthia是一个基于Web的、开源的、跨平台的软件项目管理平台,它提供了强大的自定义配置功能,用户能够根据自己的实际情况配置内容和数据模板,同时其使用mysql作为平台数据存储数据库。...
青骥原创 l 车联网安全基础知识之 UDS 刷写安全
在做SOA架构下的安全测试中,发现27算法在一些新场景下的用途以及存在的安全问题。回头翻资料的时候发现讲27服务(安全访问)的文章倒是不少,而讲述完整的...
幽灵进程攻击 Bypass | 红队攻防
该技术涉及创建一个幽灵进程,这是作者用来描述在运行之前从磁盘中删除有效负载的机制的术语,本质上使它成为一个幽灵。表中的内容流程创建和安全漏洞可执行文件、...
X-Bogus vmp分析
本文为看雪论坛优秀文章看雪论坛作者ID:wbwnnx一第一步1、简单看一下变量被压缩了,用v佬的jstools插件还原一下变量混淆,后续容易分析一点。看一下接口的堆栈。 2、先下W断点,发现...
9