文章导读 声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。 众亦信安,中意你啊! 点不了吃亏,点不了上当,设置星标,方能无恙! c...
现代网络安全的 10 大高级威胁检测技术
随着网络攻击手段日益复杂,传统基于特征码的安全防护体系,已难以应对当前复杂的攻击生态。现代网络安全威胁防御正加速向智能化、立体化、主动化转型,需要整合人工智能、行为建模、威胁狩猎等多元技术,构建覆盖全...
工具集:MaliciousCheck【开源应急响应工具】
声明:仅用于授权测试,用户滥用造成的一切后果和作者无关 请遵守法律法规!【文末获取工具】0x00 工具简介主机信息:包括当前系统信息、补丁信息、StartUp启动项、注册表启动项、计划任务、用户信息、...
基于C#.Net的开源应急响应工具
工具介绍 MaliciousCheck基于C#.Net的开源应急响应工具 支持平台 Windows && .Net Framework >= 4.6.2 工具功能 ...
开源应急响应工具 MaliciousCheck
0x01 工具介绍 基于C#.Net的开源应急响应工具。支持平台:Windows && .Net Framework >= 4.6.2。已实现功能: 主机信息:包括当前系统信息、...
【工具推荐】一款图形化Windows应急工具
免责声明本文旨在提供有关特定漏洞工具或安全风险的详细信息,以帮助安全研究人员、系统管理员和开发人员更好地理解和修复潜在的安全威胁,协助提高网络安全意识并推动技术进步,而非出于任何恶意目的。利用本文提到...
应急响应-工具-ELK日志分析系统与Yara规则识别样本
ELK日志分析系统1. Elasticsearch:用于存储收集到的日志信息2. Logstash:用于收集日志,SpringBoot应用整合了Logstash以后会把日志发送给Logstash,Lo...
strelka: 威胁搜寻、威胁检测和事件响应的模块化数据扫描平台
免责声明 本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有...
Mutex绕过 CobaltStrike 的 YARA 规则 f0b627fc 来逃避 EDR
YARA 规则规避概述在 White Knight Labs 的一篇关于使用 Cobalt Strike 规避 EDR 的博客文章中,他们讨论了绕过针对 Cobalt Strike 的 YARA 规则...
Wireshark下的数据包分割与合并
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01软件介绍在数据包测试分析时,通常会遇到有数据包过大分析资源不足无法进行,也...
Windows恶意软件分析-基础
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29。加好友备注(星球)!!!一些资源的截图:什么是恶意软件恶意软件毋庸置疑,星球其实已经发了很多恶意软件相关的项目,无论是...
完全无法检测的CobaltStrike
sleepmask kit只能解决在运行时进行内存保护,这在绕过内存扫描时足够应对,但如果遇到沙箱会发生什么?今天我们将运用之前的一系列内容,修改并配置一个真正无法被检测的cobaltstrike。 ...