论0day抓取的姿势
整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了概念根...
Read More整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了概念根...
Read More工作来源S&P 2022工作背景域名过期后就可以更改所有权,其历史信誉会转移给域名新所有者。所有依赖域名解析的客户端都容易产生残留信任流量,从 JavaScript 库到系统更新甚至是...
Read More0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01背景描述在攻防对抗过程中的横行渗透,经常需要msf进行攻击操作,如果msf上线shell过程中流...
Read More随着金融科技的进步和金融业务的发展,网络规模和网络流量都有飞速的增长,网络运维和网络安全保障的复杂度与难度也日益提高。尤其在网络流量管理和应用方面,如何实现全网流量的...
Read More企业网络每天都会产生大量数据。企业可以分析这些数据,以深入了解网络运行情况或发现安全威胁。网络流量分析(NTA)解决方案允许网络管理员收集流经网络的流量数据。这些工具通...
Read More引 言在对抗日益激烈、加密手段逐渐成为主流的今天,攻防演练场景中的加密流量也已逐渐成为主流,对加密流量检测的技术变得愈发重要。目前针对攻防演练场景中的加密流量检测主...
Read More在对抗日益激烈、加密手段逐渐成为主流的今天,攻防演练场景中的加密流量也已逐渐成为主流,对加密流量检测的技术变得愈发重要。目前针对攻防演练场景的加密流量检测主要分为解...
Read More这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。【PS:本篇不包含工具,不包含任何具体的东西】0x10常见应急响应流程这是我自己的经验总结出来...
Read More概述近年来,攻防演练持续开展,对抗烈度逐渐增强,攻防演练场景下的产生的加密流量也逐年增多。本文针对攻防演练场景下的加密流量进行大致梳理。攻防演练场景下的加密流量分类攻...
Read More近年来,大量的后渗透利用(Post-Exploitation)工具包、自定义恶意软件和开源远程控制木马(RAT)等具备丰富的检测规避技术和反溯源能力的工具,活跃于各种实战对抗演练、勒索攻击甚至...
Read More负载均衡BFE 就是指边缘节点,BFE 选择下游 IDC 的逻辑权衡:离 BFE 节点比较近的基于带宽的调度策略某个 IDC 的流量已经过载,选择另外一个 IDC当流量走到某个 IDC 时,这个流量应...
Read More在中国工业互联网产业规模突破万亿大关之际,亚信安全采用“3+2+1”工业安全防护理念,精准把握新一代工业互联网安全防护精髓,正式发布“信桨”工业安全纵深防护全系产品。境外...
Read More前言本文介绍交换机的流量监管、流量整形和接口限速的原理,并且介绍相关参数和配置方法。01 相关名词解释 表1-1 简称及对应的全称 流量监管、流量整形和接口限速是通过对...
Read More为什么MPLS-TE需要有引流的操作(自动路由,静态,tunne-policy),而LDP却不需要?MPLS-TE和LDP不都是隧道吗?LDP不是隧道,它仅仅是用来将路由表映射为标签Label。MPLS-TE是单向(Uni-Direc...
Read More很多业务在运行过程中会碰到这样的矛盾:为保证数据和网络安全,进入数据中心的流量均需受到安全设备的层层防护;同时,业务要保证7*24小时不中断,突发状况下也需确保“业务先行”。...
Read More摘 要:网络流量分析是安全威胁检测的一个重要研究方向。当前流量分析主要采取事件特征信息与特征库匹配的方式,然而该方式存在特征库组织简单和更新不及时的缺点。此外,持续攻...
Read More近日,华北某重要客户接到信息安全主管部门的通告,称其网络中存在大量僵尸主机并对外发起了有组织的慢速扫描和DDoS-HTTPs(针对Web的拒绝服务)攻击。恰逢敏感时间节点,所以此安全...
Read More2022 年 3 月 16日——负责支持和保护数字化体验且深受全球企业信赖的解决方案提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)于近日发布最新...
Read More近年来,我国数字经济蓬勃发展,党中央高度重视发展数字经济,实施网络强国战略和国家大数据战略,拓展网络经济空间,支持基于互联网的各类创新,推动互联网、大数据、人工智能和实体经...
Read More近日,内容分发网络(CDN)运营商Akamai表示,一种使网站快速瘫痪的DDoS放大攻击新方法正在被不法分子所利用。这种方法是通过控制数量巨大的中间设备(middlebox,主要是指配置不当的服...
Read More* 本文作者:Shad0wpf_,本文属FreeBuf原创奖励计划,未经许可禁止转载 使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,...
Read More解密分析:利用浏览器同步生成(Pre)-Master-Secret 日志对流量进行解密,第785个数据包的内容如下:可以清晰看到DNS协议流量被封装进HTTP协议,并进一步经过TLS协议加密,形成了HTTPS...
Read More随着公司业务不断发展,公司的云上环境也会越来越复杂,公司发展起来后,网络安全就会变成是必不可少的一环,网络安全分析是基于对网络流量进行实时分析,在混合云环境下网络流量...
Read Morelinux终端流量走代理的方法边界打点完进内网渗透,由于网络原因我们不得不搭建隧道与进行内网通信,而我们的攻击机需要与内网通信此时就需要代理让流量走隧道进入内网,从而进一...
Read More关于StreamDivertStreamDivert是一款中间人工具和网络流量转发工具,该工具可以针对目标系统中的进出网络流量执行分析和重定向操作,并且能够将TCP、UDP和ICMP流量转发至其他...
Read More关于CaronteCaronte是一款功能强大的网络流量分析工具,可以帮助广大研究人员在CTF比赛或其他网络攻击/防御活动中对捕捉到的网络流量进行分析。该工具能够重新组装pcap文件中...
Read More很多人都使用nProbe和ntopng来收集流量,其架构类似于下面图所示:其中nprobe和ntopng的启动方式如下:nprobe -3 \collector port> -i none -n none —zmq "tcp://\*:1234" --zmq...
Read MoreHW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~背景众所周知,攻防演练过程中,攻击队入侵企业网站时,通常要通过各种方式获取 webshell,...
Read More近日,丁牛网安实验室在匿名通信方面又获得新成果,论文《StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架》被计算机学报录用。恶意代码问题使国家安全面临严重威胁。随着...
Read More