新闻资讯

如何将SAST融入DevSecOps流程中?

Part 1 背景随着软件产业的迅猛发展,业务体系庞大、产品迭代迅速是许多互联网及软件公司的特点。使用传统的瀑布式开发无法满足用户的需求,由此敏捷开发(Agile Development)走进...

Read More

常见的安全应用识别技术有哪些?

在网络空间,安全方面的应用的涵盖多之又多,由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面我们一起了解一下在Internet/Intranet中主要的应...

Read More

如何正确的 "手撕" Cobalt Strike

00 背景众所周知,Cobalt Strike是一款在渗透测试活动当中,经常使用的C2(Command And Control/远程控制工具)。而Cobalt Strike的对抗是在攻防当中逃不开的话题,近几年来该领域...

Read More

「收藏」黑客“黑话”连篇 03期

来源:公众号“重庆信通设计院网安前沿”本期黑话摘要UDP Flooding反射型DDoS攻击(反射攻击)吸费软件撞库打码、拖库、洗库BGP 流量劫持旁路攻击社会工程攻击UDP Flooding攻击一...

Read More
关闭