持续3周的HW总算是结束了,HW行动中红蓝双方使出浑身解数,开展攻击与反攻击的终极大战。作为一名蓝方人员,不仅看到了传统防御技术在这次HW中的精彩表现,更感受到了主动防御技术在HW中发挥的巨大作用,在...
构建,攻击,防御,修复–为 DA 铺平道路
简述 原文:https://blog.zsec.uk/path2da-pt1/ 作者:ANDY GILL 标题:Build, Attack, Defend, Fix – Paving the way ...
走向DA -构建-突破-防御-修复
简述 原文:https://blog.zsec.uk/path2da-pt2/ 标题:Roasting your way to DA - Build-Break-Defend-Fix (直译:走向DA...
一文读懂远程线程注入
原创稿件征集邮箱:[email protected]:1272460312黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬在红队行...
2020年防御规避与反规避技术分析
防御规避与反规避是2020年网络对抗的重点据Recorded Future统计【1】,2020年出现最多的6项ATT&CK技术分别是:T1027数据混淆、T1055进程注入、T1098账户操控...
网络安全演练十大好处
没有什么方法比进行常规安全演练更能确定公司企业的安全强弱了。即使资源丰富,保证信息安全仍是一项艰难的任务。任天堂、推特、万豪和Zoom等大公司最近都深陷大型数据泄露之苦,网络罪犯的魔爪无孔不入是很明显...
勒索病毒防御方法+线上应急工具箱大全
一、勒索病毒加密原理简单来说勒索病毒就是使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财和赎金。用户数据资产包括:文档、邮件、数据库、源代码、图片、压缩文件等。赎金形式包括真实货币、比...
移动目标防御技术
1.引言 随着信息技术的飞速发展,网络攻击(如IP前缀劫持、僵尸网络、APT攻击等)随处可见,重大安全事件频繁被爆出。...
网络安全实践案例丨“纵深防御”下的医疗机构等保体系建设
近年来,随着网络与信息技术的高速发展,移动互联网、云计算、大数据、人工智能等新型基础设施、应用不断出现。为了更好地适应时代发展,医疗机构应根据“等级保护2.0标准”的相关标准要求,开展相关工作,为后续...
Linux应急响应检测命令备忘表
微信公众号:绝对防御局 关注可了解更多关于 红蓝对抗、安全防御等安全tips ; 有任何的问题或建议,欢迎公众号留言; Linux应急检测命令备忘表,从进程、目录、文件、用户、日志进行查询搜索,仅供参...
数据安全纵深防御
谈到黑客攻防对抗,我们都知道如何进行纵深防御。一方面,我们会在基础设施和应用上进行加固。包括网络,主机,应用三方库以及应用自身代码等。因为很多漏洞需要在设计层面就进行解决,我们建立SDL流程,来管控从...
黑客绕过office365防御系统进行攻击
E安全10月31日讯 据外媒报道,从2020年3月到8月的6个月期间,超过925,000封恶意邮件设法绕过了Office 365防御系统和众所周知的安全电子邮件网关(SEGs)。研究显示,...
4