流量威胁分析系统与Tenable生产实践

0x01 概要信息安全体系构建中流量监听是一种常见的防护手段, 从流量抓取到日志落地,到日志分析到威胁报警,相应产品基于流量分析模式,从最上层的处理逻辑来看是相近的, 使用Suric...

Read More

你可能没见过的流量取证

*本文作者:Yale1024,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。0x01 前言还有半年就毕业了,这段时间看自己的小本本,整理出之前练习过的一些经典的CTF题目,希望现在的萌新能...

Read More

浅谈读取USB键盘流量的隐藏数据技巧

0×00 预备wireshark是一款可以用来抓取流量的工具,可以用它来分析流量,从中发现黑客所做的记录和改动,对我们分析被攻击情况和进行防御有很大的帮助,usbkeyboard可以隐藏一些信...

Read More

实际场景下如何在POC中检测Empire的攻击流量

直奔主题近期,我们在对一份来自大型银行客户的PoC进行研究,研究了几天之后,我们在同一台设备上发现了多个安全威胁,其中包括渗透测试过程中常见的威胁。比如说:1.Eicar样本;2.CQHa...

Read More

HTTPS网络流量解密方法探索系列(一)

*本文原创作者:scu-igroup,本文属于FreeBuf原创奖励计划,未经许可禁止转载 前言 分析网络流量总是绕不开HTTPS,因其广泛使用甚至是强制使用逐渐被大众熟知,在保证其安全的同时也...

Read More

安全报告 | 从恶意流量看2018十大互联网安全趋势

导语:「天下熙熙,皆为利来;天下攘攘,皆为利往。」太史公一语道尽众生之奔忙。在虚拟的世界,同样有着海量的「众生」,它们默默无闻,它们不知疲倦,它们无穷无尽,同样为了「利」之一字一...

Read More

流量之乱:谁在为互联网“顶级流量”买单?

楔子:囚徒困境 凌晨两点,北京东四环的某写字楼里,灯火通明。阿K用力伸了个懒腰,身体疲惫,脑袋却依旧清醒。随着敲下最后一行数字,阿K长舒一口气——这份亮眼的数据,足够向金主爸爸...

Read More

后流量时代,如何实现最佳的电商风控运营?

运营的终极目标是获得用户的长期忠诚度,让其感受到产品价值并产生付费等转化行为。在过去,开发者只能依靠流量红利实现粗放增长;而现在,开发者却能够依靠存量流量,进行精细化运营...

Read More

流量分析-企业渗透过程

前记本篇文章对真实企业渗透流量进行分析,其中包括最开始的目录爆破,到最后的反向代理文件上传成功题目要求黑客拿到一台服务器的权限,之后进行了内网渗透1.被攻击的服务器的内...

Read More

流量分析-CTF题目实战

本文原创作者: 一叶飘零原创投稿详情:|");;$D=dirname($_SERVER["SCRIPT_FILENAME"]);if($D=="")    $D=dirname($_SERVER["PATH_TRANSLATED"]);$R="...

Read More

模拟企业网络流量进行入侵溯源分析

本文作者: 3s_NwGeek原创投稿详情:重金悬赏 | 合天原创投稿等你来!背景介绍:公司检测到异常流量,及多名员工收到钓鱼邮件,发现某邮件系统存在漏洞 , 黑客通过该漏洞获取大量信息 ,...

Read More

火绒关停流量业务,我和马刚聊了聊

火绒关停流量业务,我和马刚聊了聊 文 | 史中 浅黑科技 2018年3月5日,安全软件火绒宣布关停流量变现业务。这句话不性感,料想普通人也并不关心。但它就像烟花爆炸之后的影子,留在...

Read More
关闭