一、确认组织、分工、计划 1.根据用户现场实际情况编制工作方案,包括组织架构、工作分工与职责、工作计划、工作任务等; 2.制定 HW 工作方案,包含工作组织架构、工作分工和计划、准备工作、安全自查和整...
什么是渗透测试最被低估的环节?情报收集全面指南
"战争的胜利百分之九十取决于情报" —— 拿破仑·波拿巴 我以前写过几篇关于信息收集的文章,可什么是信息收集,都是收集的什么?它重要吗? 本文深入探讨信息收集的方法、工具与技巧,帮助安全...
T1016 - 系统网络配置发现
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
揭秘 HW 防守全流程:从准备到实战的网络安全防御指南
全方位剖析HW防守:构建坚固网络安全堡垒HW防守作为网络安全重要实战演练,关键流程与知识点如下:准备阶段方案编制与启动:制定涵盖工作权责、计划的防守方案,为后续工作定调。启动会统一多方思想,凝聚防守合...
2025年3月微软补丁日多个高危漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到Microsoft官方发布了3月份的安全更新公告,共更新修复了57个漏洞,修复了Windows NTFS文件系统、Windows远程桌面服务、WSL2等产品中的漏洞,涵盖权...
分享 | Windows下提权小Tips
1、基础:user、administrator、System2、提权方式:横向提权和纵向提权3、提权方法:内核溢出漏洞提权、错误的系统配置提权、滥用高权限令牌提权、组策略首选提权、数据库提权、web中...
【护网】|10— 蓝队视角下的防御体系构建
文章来源:奇安信安全服务《蓝队视角下的防御体系构建》是本系列的第二篇,本篇希望通过归纳总结蓝队防御的三个阶段、应对攻击的常用策略,以及建立实战化的安全体系的基本方法,帮助政企机构弥补薄弱环节,更好地提...
网络安全人士必知的指纹探测技术
关注兰花豆,探讨网络安全在网络安全中,指纹探测是一种通过分析目标系统或服务的特征信息来识别其类型、版本、配置等细节的技术。指纹探测通常用于识别系统或服务的“身份”,类似于指纹识别技术在生物学上的应用。...
漏洞扫描 · 详解
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。以下是关于漏洞扫描的详细介绍:漏洞扫描的类型网络漏洞扫描主要...
CVE-2025-1127 严重漏洞:利用非特权用户执行和未经授权的数据修改
随着技术的不断进步,系统的复杂性和潜在的安全漏洞也在增加。CVE 计划(常见漏洞和披露)旨在识别、跟踪和修复此类漏洞,以确保数字世界可以成为一个更安全的地方。其中一个被确定为 CVE-2025-...
记一次一波三折的众测SRC经历
本文由掌控安全学院 - 郑居中 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 前言 先谈个人SRC心得体会吧,我虽然很早前就体验过挖掘SR...
Ollama 远程代码执行漏洞 CVE-2024-37032
近日,安全研究人员在Ollama中发现了一个严重的远程代码执行(RCE)漏洞,编号为CVE-2024-37032。这个漏洞被命名为“Probllama”,因为它与Ollama的某些核心功能密切相关。本...