在下方公众号后台回复:【面试宝典】,可获取给你准备的104页网络安全面试宝典。企业安全团队与黑客和网络犯罪分子之间的攻防战斗是不对等的,虽然蓝队与红队使用的工具、框架和技术趋于透明和重叠,但是思维方式...
网络安全:TARA方法、工具与案例
点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 目录: 一、TARA简介及其必要性 二、TARA方法论与工具 三、TARA案例 四、TARA挑战 一...
【读书笔记】企业网络安全建设指南——读书笔记
1.在解决实际的问题上,低成本、简单甚至无脑的手段只要能解决问题就好,高大上的东西并不见得一定“管用”、“好用”。2.商业产品很多功能其实都是多余的,实际环境简陋的东西往往很有效,这就是自研的必然性。...
抵御勒索软件攻击指南
通过将防御意识和防御准备相结合,就有很大的可能躲过勒索软件的攻击。通常,勒索软件攻击具有误导性,这意味着防御者要么完全阻止攻击,要么攻击者完全控制其目标IT基础设施。但过去几年表明,防御者在应对勒索软...
云环境风险评估技术
摘 要:面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,...
网络归因溯源之误区刍议(一)
Attribution,剑桥英语词典的释义为the act of saying or thinking that something is the result or work of a partic...
北约在俄乌战争期间举行大型网络攻防演习
编者按✦北约合作网络防御卓越中心(CCDCOE)将于4月19日至22日组织2022年度“锁盾”网络演习。该演习是世界上年度规模最大、最复杂的国际实弹网络防御演习,将汇集来自北约联盟国家和乌克兰的技术专...
2020黑帽大会的11大网络安全工具
点击蓝字关注我们黑帽大会(Black Hat)的军火库(Arsenal)是供开发人员和安全研究人员向网络安全社区展示其最新开放源代码工具的舞台。2020年黑帽大会虽然转战线上,但“军火库”内容却备受瞩...
使用Cobalt Strike以及IAT Hooking,绕过BeaconEye的检测
加密堆分配 为什么要对堆分配进行加密?堆栈是局部作用域的,通常在函数完成时退出作用域。这意味着在函数运行期间设置在堆栈上的项目会在函数返回并完成时脱离堆栈;这显然不适用于你长期保存内存变量的期望。此时...
6