// 《身份攻击向量》作者Morey Haber和Darran Rolls,由奇安信身份安全实验室翻译引进,并于20...
应急响应和安全运营基础
攻击向量分析应急响应基础应急响应标准和指南应急响应流程安全运营中心 攻击向量分析攻击向量是攻击者用来访问漏...
浅析云原生应用安全组织架构
数字化转型是一股不可忽视的力量。在每个垂直领域,企业都努力成为技术公司,并越来越多地区分他们如何实现这一描述。云和DevOps在这种转型中发挥着巨大的作用,并彻底改变了我们开发和运营软件的方式。软件从...
如何实现零信任
网络安全对于保护组织免受有害且代价高昂的网络攻击至关重要。考虑到这一当务之急,越来越多的组织正在寻求实施零信任架构,以确保网络攻击更难被破坏,然后在企业的基础设施中传播。在这篇深入的文章中,我们将全面...
Hook示例及Syscall绕过
0x01 前言 本文主要讲解应用层hook种类、技术以及利用Syscall进行绕过。0x02 应用层hook种类 在实战应用层中hook技术多种多样,主要有消息hook、注入h...
浅谈智能手机取证——流程篇(上)
智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的作...
攻防演练合集 | 3个阶段,4大要点,蓝队防守全流程纲要解读
攻防演练即将开始之际,为了帮助各个行业的企业组织强化自身安全体系,近一个多月以来,青藤发表了“攻防演练”系列文章,分别从红队演练、风险收敛加固、安全监控、攻击研判,以及红队常用的攻击方式等方面,对蓝队...
G.O.S.S.I.P 阅读推荐 2022-05-18
你是否经常被审稿人拒绝?你是否在深夜收到拒信后痛骂审稿人对你的论文包含的闪光点一无所知而只会吹毛求疵?安全研究人员发起狠来连自己的社区都要攻击,到底顶会审稿流程中有哪些不为人知的秘密,为什么审稿人会承...
信息收集-入口点-免杀-内网/域=渗透测试完整流程
每日分享好工具好资料信息收集-入口点-免杀-内网/域完整流程渗透测试流程大文件分享先看下面部分目录,如觉得对你有用,文末获取下载方式部分目录截图:仅为部分目录截图,原作者pdf480页,所以目录页数很...
.DS_Store通关
.DS_Store通关流程(1)开启环境(2)下载备份文件(3)安装010editor(4)用010editor打开下载文件(5)寻找flag(6)通关完成中泊研安全技术团队通过“人+流程+数据+平台...
国家技术战略制定、实施与监控评估流程(二)
优先级确定流程案例若美国政府决心集思广益,制定战略,以保持美国作为技术强国的地位,就需要迈出重要一步,提出明确愿景,让所有的关键涉众有据可依,有路可循。但是,政策规划和实施流程可能会影响高层(甚至是最...
浅议ctf逆向中的两种小众混淆技术
摘自https://forum.butian.net/share/1508本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术0x00 前言本文主要介绍CT...
10