作者:知道创宇404实验室时间:2024年10月21日1 摘要参考资料本文基于推特社交平台上一则C2的IP地址及其相关文件信息,以此作为线索,使用ZoomEye网络空间搜索引擎 [1] 进行C2资产拓...
全球首例!光伏电场网络攻击事件分析
01全球首例针对光伏发电基础设施的网络攻击光伏(PV)系统作为电网的重要组成部分,其运行和维护越来越依赖于标准的信息技术(IT)计算和网络基础设施。然而,这种依赖性使光伏系统面临更高的脆弱性和网络攻击...
【開山安全笔记】WAF略知一二
在工作或面试中,网安从业者经常遇到关于各类安全设备的问题。然而,初学者对于安全设备的工作原理,功能和作用大都没有很深入的了解。基于此背景,開山安全笔记将发表关于安全设备的系列文章。本篇主要论述防火墙的...
ChatGPT vs Gemini:谁在网络安全运营中更好用?
AI大模型的行业应用无疑是当前最火热的话题。在AI大模型的驱动下,整个信息科技领域故事不断。而在网络安全领域,AI大模型也为网络安全运营工作开辟出新的想象空间。作为AI大模型领域的两个代表性工具,Op...
安全架构与设计的杂谈
网络安全的定义网络安全的特性架构的定义架构设计关注的问题经典的安全架构图OSA IT 安全架构示意图阿里金融云安全架构示意图移动互联网X.805架构3层3面8维度示意图安全架构之安全逻辑视图可以关注到...
开放获取:红队攻击全流程示意图
网络安全攻防演练已经成为检验网络安全防御能力最重要的手段之一,也是当下检验对关键信息系统基础设施网络安全防护工作的重要组成部分。有效的网络安全攻防演练实际是一个攻击方与防守方相互促进、螺旋上升的过程。...
国内某单位勒索病毒攻击事件处置实例
01事件概述7月2日,国内某医疗单位HIS系统内多台关键服务器和操作终端业务数据被加密,疑似遭受勒索病毒攻击。HIS系统是为医院整体运行提供全面的自动化管理及各种服务的重要信息系统,一旦瘫痪将对医院造...
案例精选丨水电站国产化工控安全建设,经典可复制!
1项目概述我国工业控制基础软硬件发展滞后,核心竞争力差,是提升工控领域自主安全水平的关键症结。相关工业控制基础软硬件较大程度地依赖国外引进,尤其部分涉及国家关键基础设施建设的重要行业,核心技术仍然受制...
什么是交换机堆叠?
堆叠是指将多台支持堆叠特性的交换机通过堆叠线缆连接在一起,从逻辑上虚拟成一台交换设备,作为一个整体参与数据转发。堆叠是目前广泛应用的一种横向虚拟化技术,具有提高可靠性、扩展端口数量、增大带宽、简化组网...
CISSP机考界面示意图
网上看到一篇考试经验分享,里面有一张CISSP考试系统的考试界面的示意图,觉得还不错,专门贴出来,给大家分享一下。 图上缺了《计算器》和...