庖丁解牛:浅谈零信任架构

企业的网络基础设施日益复杂,安全边界逐渐模糊。一方面,云计算、移动互联等技术的采用让企业的人和业务、数据“走”出了企业的边界;另一方面,大数据、物联网等新业务的开放协同...

Read More

中间人攻击之arp欺骗

前言前段时间学习了一下有关中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这...

Read More

带你认识CALDERA红队工具(下)

在上一期《带你认识CALDERA红队工具(上)》的文章中,我们对该红队工具进行了初步的认识,以及学习了工具所需的环境配置和安装,并以Windows10作为靶机成功进行了远程代理,本章我们将...

Read More

浅谈密钥白盒安全防护技术

密钥,是安全加密机制中重要的元素。许多著名加密算法中都使用了密钥,通过密钥和加密算法来保护业务系统中的代码、通讯安全、平台参数、协议等等各种重要的核心资产。顾名思义...

Read More

Kerberos协议之TGS_REQ & TGS_REP

Kerberos协议流程1.客户端将用户ID的明文消息发送给AS(请求认证)2.AS检查客户端是否在其数据库中,在就会拿出相应用户id对应的hash来当作加密密钥。内容1:使用用户id对应的hash...

Read More

攻防演练之IPS日志分析技巧总结

1         总体思路IPS,WAF等网络安全设备构筑起网络边界上的第一道防线,在攻方演练实战中,能准确及时地分析日志,从日志中发现攻击方的痕迹,对于防守方至关重要。针对初...

Read More

一次利用 ZoomEye 的攻防演练前排查

据小道消息一年一度的攻防演练立马要开始了,我们领导也早早的开始准备各种前期各种检查,给我安排的主要任务是做外网资产梳理,按历史经验新的资产及“影子”资产的是最容易出问...

Read More

Kerbroes协议之AS-REQ & AS-REP

KerbroesKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客 户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机...

Read More

红蓝对抗之邮件伪造

0x01 邮件传输协议简介1.SMTP(Simple Mail Transfer Protocol)SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,这个协议主要用来从邮件客户端发送邮件到邮件服务器...

Read More

关于钓鱼邮件,你了解多少?(下)

如何诱导对方点击你的恶意链接、恶意文件?1.信息搜集邮件信息搜集大家都会,就不说了,如果找不到太多邮件,可以从找到的邮箱地址中,猜测一下规则,然后到领英、脉脉上找高管、hr、网...

Read More

关于钓鱼邮件,你了解多少?(中)

接上文SPF绕过简单了解SPF规则之后,我们总结一下,如果你模拟一个MTA向对端MTA发送邮件是行不通的,因为MTA后端会检查你的ip地址是否通过spf规则。前文向gmail发出的1634.com后...

Read More

等保2.0 Windows主机测评

以下以Windows server 2012R2 举例,按照等保2.0三级要求测评。一、身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。...

Read More

关于钓鱼邮件,你了解多少?(上)

这一两年来,由于祖国对信息安全的重视,各事业单位、关键基础设施在经过一轮轮hvv的锤炼后,简单的漏洞变得越来越少,蓝队攻击的成本越来越高,要不是有反序列化、fastjson、thinkph...

Read More

网络安全从业者常用的一些网站

分享一些网络安全从业者常用的网站!网络安全法(大纲,网络安全从业者务必仔细研读)https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95/16842982编程...

Read More

从实战演练看攻防对抗思维的转变

以攻促防:实战攻防演练推动攻防进步自2016年《网络安全法》颁布以来,网络安全实战攻防演练专项行动已成为一年一度的惯例,同时所涉及的单位和规模持续扩大。说一百遍不如打一遍...

Read More

云上威胁检测 | 详解反弹shell多维检测技术

前言反弹是shell攻击者用于控制目标服务器的一种手段,目标服务器主动发出网络连接请求,将服务器命令执行的标准输入、标准输出、标准错误重定向到攻击端,攻击端通过监听来自目...

Read More

网络虚假泛滥,预计明年将成为20万亿市场

企业需要确保业务的完整性和真实性,使得虚假行为不会损害其业务收入和声誉。企业还需屏蔽虚假或篡改的内容,以免损害品牌,造成不必要的损失。企业、政府监管机构和数字巨头在解...

Read More

为什么零信任是5G安全的最佳解决方案?

根据诺基亚最近发布的《威胁情报报告2020》中的数据,被黑客侵入的物联网设备从 2019 年至 2020 年,呈现 102.4% 的增长,目前 32.72% 的移动互联网攻击来自物联网。5G 时代的网...

Read More

零信任之SDP云上应用场景

零信任 SDP 云上应用基于四个关键原则:1. 业务系统接入不再需要接入特定网络或使用 VPN;2. 由内向外的连接确保未经认证的用户看不到应用;3. 细分业务系统,而不是细分网络,可将用...

Read More

Sql注入bypass笔记

SQL注入bypass笔记waf是如何防御的waf是通过使用一组规则来区分正常请求和恶意请求的。例如:安全狗、云锁、D盾等。绕过:既然是存在规则匹配,那么就可以想方法绕过规则匹配。比...

Read More

安全建设的原则

前言安全建设包含的内容很多,其中包含技术、管理、人员、流程等诸多方面。有些特征在很多工作中都比较通用,这些特征包括:任务、工具、原则。这些特征在不同行业、不同规模的企...

Read More

独家总结145条常用网络安全标准

​前言网络安全标准作为网络安全保障体系的重要组成部分,是做好网络安全工作的重中之重。为了便于网络安全业界同仁有效地在网络安全咨询、规划、建设工作中查找使用网络安全...

Read More
关闭