点击上方蓝字关注我们建议大家把公众号“TeamSecret安全团队”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为...
入侵检测系统(IDS)和入侵防御系统(IPS)的区别
来源:网络技术联盟站 你好,这里是网络技术联盟站,我是瑞哥。在当今信息化社会,网络已经成为人们生活和工作的重要组成部分。然而,随着网络的普及和发展,网络攻击的威胁也日益严重。从早期的蠕虫病毒到如今复杂...
真实的 Windows LPE 0 Day:见解和检测策略
本文将使用 Elastic Defend 功能基于动态行为分析来评估 Windows 本地权限提升技术的检测方法。根据微软、谷歌、卡巴斯基、Checkpoint和其他行业参与者的披露,很明显,Wind...
沈嗣贤 :信创环境下的系统异构与持续免疫防护实践
信创环境下的系统异构与持续免疫防护实践沈嗣贤东吴证券信息技术总部规划管理部副总监01前言近年来,证券行业网络安全发展日新月异,面临的安全挑战也日益严峻:安全边界的弱化、层出不穷的0day、APT攻击、...
揭开审讯的秘密:五种高效策略
审讯,无论是在执法、情报搜集,还是企业运营的舞台上,都是一个至关重要的环节。特别是在商业环境中,捕捉真实、精确的信息是制定明智决策的基石。 在这篇文章中将深入剖析五种独特的审讯技巧,每个技巧都将通过真...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
防范企业内部安全威胁的7种武器
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字...
编译拾遗(二):揭秘污点追踪的困扰与对策
前言在编译拾遗(一):代码静态行为分析中,我们介绍了基本的静态代码行为分析的思路。在文章中抛出了很多很有难度的技术话题,得到了很多用户比较正面的反馈。在和用户读者交流的过程中,“污点追踪”这个词被反复...
基于行为分析的内网数据防泄露场景研究与技术实现
摘 要:通过对内网数据泄露场景的研究,基于行为分析技术发现内网数据泄露的风险。从内网数据的生命周期出发,结合内网数据泄露的途径,梳理出 45 个数据泄露的场景。采用基于分析规则的流式实时分析和基于 ...
编译拾遗(一):代码静态行为分析
前言近一段时间以来,Yaklang.io 在实现一些基础的安全功能同时,在引擎的维护上逐渐发现“发包”类的工作并不占几乎全部精力了,网络I/O应用和需求已经逐渐趋于饱和。那么这段时间我们都在做什么呢?...
Sliver C2的行为分析和检测狩猎策略(下篇)
y Sliver C2的行为分析和检测狩猎策略(下篇)jackgreen译自:Cybereason 全球 SOC 和事件响应团队原文链接:https://www.cybereason.com...
3