点击下方“IT牧场”,选择“设为星标”为了更好地实现对项目的管理,我们将组内一个项目迁移到 MDP 框架(基于 SpringBoot),随后我们就发现系统会频繁报出 Swap 区域使用量过高的异常。笔...
溯源反制案例分享(一)
蜜罐设计蜜罐的初衷就是让黑客入侵,借此收集证据,攻击者踩到蜜罐则是溯源最幸运的一种情况。见以下案例。某个风和日丽的午后,17:17开始收到安全设备告警,捕捉到攻击者的陆续攻击行为:好巧不巧,IP地址 ...
内网横向移动常用方法总结
文章目录前言一、通过 at&schtasks 进行明文传递二、、atexec 进行明文与 HASH 传递三、SMB 服务利用* 1、psexec 工具传递2、smbexec 工具传递...
设计一个高质量的 API 接口
点击下方“IT牧场”,选择“设为星标”你是否也感同身受?对接XX业务时,XX业务具备的功能和API全靠跑业务负责人那反复逐个询问、确认。用哪个API;怎么用;有没有限制;等等各个业务间,甚至同一业务内...
渗透测试面试笔试题
1.拿到一个待检测的站,你觉得应该先做什么?收集信息whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说...2.mysql的网站注...
2 人各判 12 年:非法修改网络请求包,盗取价值 5000 余万虚拟货币,提现 200 余万
被告人:凌某1,男,1988年出生,小学文化被告人:凌某2,男,1988年出生,小学文化2020年10月,凌某1、凌某2在广东省云浮市云城区暂住地内,利用信息技术非法侵入北京XX信息技术有限公司服务维...
【安全圈】非法修改网络请求包,盗取价值 5000 余万虚拟货币,二人被判12年!
关键词网络窃取被告人:凌某1,男,1988年出生,小学文化被告人:凌某2,男,1988年出生,小学文化2020年10月,凌某1、凌某2在广东省云浮市云城区暂住地内,利用信息技术非法侵入北京XX信息技术...
公司网络信息系统的安全方案设计书
XX 公司网络安全隐患与需求分析1.1 网络现状公司现有计算机500余台,通过内部网相互连接与外网互联。在内部网络中,各服务部门计算机在同一网段,通过交换机连接。如下图所示:1.2 安全隐患分析1.2...
Kerberos协议
概述简介、一些名词概念、图解析、Wireshark分析、完。简介Kerberos协议属于一种计算机网络认证协议,用来验证用户身份,在Windows中,很多攻击都是基于Kerberos协议。我们在网上看...
AWS云安全系列10 - IAM CloudFormation
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证步骤 ...
记一次不同思路的getshell经历(渗透攻击链)
转先知社区 作者:目标是成为神奇宝贝训练家渗透攻击链: 前台sql注入 —— 绕过waf —— 后台文件上传 —— 找到...
AWS云安全系列 7 - IAM危险策略组合 II
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证aws...
20