持续风险监测体系实践:基于ATT&CK的APT高频技术分析
ATT&CK作为一套反映网络安全攻击的知识模型,自2013年提出以来越来越受到安全行业的关注,已逐渐成为网络攻击事件分析的新标准,在众多APT事件分析中得到广泛应用。针对不同APT组...
Read MoreATT&CK作为一套反映网络安全攻击的知识模型,自2013年提出以来越来越受到安全行业的关注,已逐渐成为网络攻击事件分析的新标准,在众多APT事件分析中得到广泛应用。针对不同APT组...
Read More持续风险监测网络安全框架—— 政企网络安全运营实践中测安华必达实验室提出的持续风险监测网络安全框架可指导政企网络安全运营实践工作,通过建立持续风险监测体系,帮助政企...
Read More持续风险监测网络安全框架—— 持续风险监测体系内容近年来,网络安全形势变化明显,原有的安全常态被打破,为应对网络威胁、监管要求、安全防护的新变化,中测安华必达实验室提出...
Read More持续风险监测网络安全框架—— 企业级、政府级、防务级的网络安全新常态应对策略近年来,网络安全形势变化明显,原有的安全常态被打破,为应对网络威胁、监管要求、安全防护的新...
Read More前言在上一节 《记一次Vulnstack靶场内网渗透(三)》中,我们简单的对vulnstack 2的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我测试的靶场...
Read More引言随着互联网架构的高速发展,信息安全越来越受到社会的关注,发展越来越标准化、流程化。在如今的渗透攻击和测试中,个人自身完成一整套渗透攻击链已变的越来越困难,于是,在各个...
Read More根据现有检测机制,来对服务器进行隐藏,增加c2服务器被检测到的几率。CDN:cloudflare服务器:阿里云香港 debian10 amd64证书:let's encrypt 免费证书域名:dot.tk免费域名CS:CobaltSt...
Read More通信术语 最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。最大传输单元这个参数通常与通信接口有关(网...
Read More前言:回顾2020年也是参加了多场“公益赛”,不为别的,小白为了练手,大佬别喷。0x001 资产收集在深夜时分,掏出Goby对资产一顿怼。这里推荐使用FOFA插件一键导入目标资产。鄙人常用...
Read More简介TCP报文标志位包括:URGACKPSHRSTSYNFIN攻击者通过发送非法TCP flag组合的报文对主机造成危害。检测异常检查TCP报文的各个标志位URG、ACK、PSH、RST、SYN、FIN,如果标志位...
Read More移动应用的飞速发展,一方面为我们工作生活提供极大的便利,是推动我国经济社会发展的新动能。另一方面,App存在种种违法违规收集使用个人信息的行为,例如:无公开的隐私政策或隐私...
Read MoreAPT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开...
Read More一、背景如果运维工程师手中没有高效的运维监控工具,就很难快速处理网络故障。市面上有很多运维监控工具,例如商业版的Solarwinds,OpManager、开放源码的 MRTG、Nagios、 Cact...
Read More(完成本文所述实验内容,需要读者具备日志采集分析、ELK和Docker环境的操作经验)1.部署准备1.1 什么是Security Onion SolutionSecurity Onion是免费的开源Linux发行版,它主要用...
Read More本次渗透测试初衷是自建靶场,研究下内网流量代理及免杀马钓鱼,初步测试完后索性多做几步,形成一个较为完整的全流程渗透过程。郑重申明:本文分享的所有信息技术仅用于学习教育之...
Read More2020年不平凡的一年网络安全数据泄露网络攻击、个人隐私安全事件频发爱加密专注于移动应用、大数据、物联网及工业互联网安全致力于移动安全生态圈的构建我们关注行业政策、...
Read More大规模、多维度的数据挖掘在赋能安全防御能力的同时,给安全运营团队带来了前所未有的挑战。因此,在安全大数据涌现与高级威胁对抗的大背景下,研究安全运营的智能化技术,对提升安...
Read More前言近年来,Python语言凭借其入门简单、功能强大和开发效率高等特性逐渐成为最受欢迎的开发语言,与此同时,Python在安全领域的应用也渐趋广泛,开始被用在黑客和渗透测试的各个领...
Read More作者:知道创宇@heige钱钟书先生的《围城》有句名言“外面的人想进去,里面的人想出来”本来是说婚姻的,但是在我看来在某些技术产品领域也比较适合,比如今天我要讲的网络空间测绘...
Read More背景12月13日,美国顶级安全公司FireEye(中文名:火眼)发布报告称,其发现一起全球性入侵活动,命名该组织为UNC2452。该APT组织通过入侵SolarWinds公司,在SolarWinds Orion商业软件更...
Read More概要Monero 节点探测在这里指通过技术手段识别 Monero 区块链节点,目的是识别 Monero 网络节点的规模,以及关键节点地址,Monero(XMR,门罗币)是一种以隐私反追踪为主要卖点的加密货...
Read More本文涉及靶场知识点-CVE-2020-14882%20weblogic.work.WorkAdapter%20adapter%20=%20currentThread.getCurrentWork();%20java.lang.reflect.Field%20field%20=%20adapter.ge
Read More描述:这是一个中等难度的取证挑战环境,通过网络取证调查方法和工具,找到关键证据获取flag。目标:获得4个flag靶机下载地址:https://www.vulnhub.com/entry/ha-forensics,570/本文...
Read More0x01介绍HTTP Toolkit是一款开源的调试抓包工具,可以在https://github.com/httptoolkit找到该项目。它可以抓取和调试HTTP和HTTPS通讯的数据,适用于Windows,Mac,Android和Linux...
Read More前言偶然中得知了responder这款工具,在了解的过程中根据这款工具的使用、技术原理引出一大片知识点和工具,由于篇幅原因某些地方不会展开,但是各位看官可以根据自己积累的知识...
Read More导语:日前,360安全大脑全网独家截杀WannaRen 幕后元凶“匿影”僵尸网络的新一轮攻击活动,以全维度主动预警式安全防御,起底“匿影”僵尸网络威胁,护航党政军企多端用户网络安全...
Read More国内蓝军概念起源于军事红蓝对抗演练,习惯上将我方正面部队称之为红军,攻击方则为蓝军。国外则正好反过来,用Red team代表攻击方,Blue Team代表防守方。回到网络安全领域,2016年,...
Read More引言威胁情报这个概念,自从2014年Gartner提出以后,安全圈就一直在提这个概念,也一直尝试应用这个技术来做一些文章,无论是加在各家的安全产品上做一些对撞,还是自己保留数据库存...
Read More整理笔记时发现之前留下的资料,抛砖引玉,分享给大家。常见注入方法OpenProcess VirtualAllocEx WriteProcessMemory CreateRemoteThreadDLL注入LoadLibrary/LoadLibraryEx Get...
Read More