混合P2P协议P2P协议的混合变体集成了来自非结构化和结构化模式的元素,因为它们的主要目的是数据发现和数据传播。著名的混合协议示例包括文件共享服务,如Napster和BitTorrent。BitTor...
300多页网络安全知识小册子2023版下载
前言 这本小册子,是以美国 CISA 官方网站内容为主题,部分内容结合国内政策或安全要求杂合而成,仅供有兴趣的朋友交流使用,这个小册子将根据后期收集内容不断更新。这部分内容,在CISA官网上...
分布式系统安全之非结构化P2P协议
分布式系统:非结构化P2P协议非结构化P2P协议类的代表,如Freenet2或Gnutella主要用于数据传播应用,如无审查通信或文件共享。虽然对等体集没有任何特征拓扑链接它们,但它们的隐式拓扑通常嵌...
操作系统/虚拟化安全知识域:系统强化之信息隐藏
信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域(在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址...
操作系统/虚拟化安全知识域:保护环以及低端设备与物联网
保护环Multics引入的最具革命性的想法之一是保护环的概念——一种特权的分层,其中内环(环0)是最有特权的,并且外环的特权最低[41]。因此,不受信任的用户进程在外环中执行,而直接与硬件交互的受信任...
CTF比赛教你突击一下取得高分
老师介绍•某安全实验室核心成员,主要研究二进制安全方向,PWN手。•曾获强网决赛、羊城杯等网络安全大赛奖项,多次担任各大赛事赛事运维、出题人。•某知名安全公司讲师,具有多年CTF相关培训经验,擅长程序...
安全向左,开发向右?论二者矛盾与解决之道
安恒信息安全咨询讲武堂讲武堂,带兵者研究武学之所。今设“安恒信息安全咨询讲武堂”,与圈内人士共同聚焦、分享安全咨询领域的心得体会与实践经验。本期聚焦“开发人员与安全人员的矛盾与解决“,为行业相关人员提...
连载:红队知识体系梳理-凭据利用
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
网络安全运营和事件管理(二):工作流和词汇
回复“河南等保0726”获取“《网络安全知识体系》之对抗性行为”PDF版整章内容《网络安全知识体系》安全运营和事件管理(二):工作流和词汇1 基本概念SOIM域假定MAPE-K循环的工作流是在部署在I...
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
《网络安全知识体系》对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动将地下经济建模为资本流动如第1节所述,犯罪分子进行许多恶意操作的目的是从受害者那里赚钱。因此,跟踪低资金是更好地了解...
随手摘录
最近在上下班的路上会顺便在X道上快速地听一到两本书,听到不错的书会买来实体书再翻一遍,对于一些感触较深,甚至引发共鸣的文字段落就随手拍照或是摘录在云笔记中,下面是最近的部分摘录,分享于各位:你要活得像...
网络安全知识体系1.1对抗行为(八):恶意操作的要素
《网络安全知识体系》对抗行为(八):恶意操作的要素2 恶意操作的要素正如我们在第1节中所示,恶意操作可以使用相当复杂的基础设施,特别是在有组织犯罪的情况下,这主要是由两个事实驱动的。首先,犯...
5