Web应用渗透测试完全指南 <a href="https://www.51cto.com/translation.html" target="
作者丨Ariaa Reeds 翻译丨仇凯 策划丨孙淑娟 【51CTO.com快译】如果你是 Web 安全专家、Web 渗透测试工程师或 Web 应用开发者,那么本文就是为你量身定制的。本文将从三个...
Read More作者丨Ariaa Reeds 翻译丨仇凯 策划丨孙淑娟 【51CTO.com快译】如果你是 Web 安全专家、Web 渗透测试工程师或 Web 应用开发者,那么本文就是为你量身定制的。本文将从三个...
Read More随着人工智能技术的快速融入,新一代网络攻击技术使攻击变得更加隐蔽和快速,攻防对抗已从原来的技术之争逐步演变为如今的速度之争,谁能做到更快,谁就能在对抗中占据优势。因此,企...
Read More【亚信安全】-【2021年12月7日】近日,安全牛联合亚信安全等安全厂商,正式发布《扩展威胁检测与响应(XDR)应用指南》报告(以下简称“报告”)。报告就目前XDR技术的技术发展、应用...
Read More为深入推进国防网络信息安全建设,突出科技自立自强。由中国计算机用户协会信息安全分会和南方合和科技(北京)有限公司联合主办,北京融合致远科技有限责任公司协办的“信息安全...
Read More网络安全公司Byos在2021年第三季度,对100位企业网络安全领导者开展了一项关于微隔离策略的调查,结果显示,有83%的领导者通过某种形式的微隔离来增强其企业网络安全性。所谓微隔...
Read More云智天下研发部经理 周正军业务痛点■ 云场景云智天下云平台的架构设计,底座是基于Kubernetes加一部分KVM组成了一个云虚拟资源池,下层是相应的一些物理资源,上层的话就是我们...
Read More上讯ADM敏捷数据管理平台涵盖四大数据管理方案,即PDM生产数据管理解决方案、BDM备份数据管理解决方案、SDM+DDM敏感数据管理解决方案、TDM测试数据管理解决方案。1、生产数据...
Read More本文整理了《“属性”在访问控制系统中的应用》第二部分内容,完整内容请查看阅读原文。摘要:在利用属性实现逻辑访问控制的方法中,授权组件按照策略、规则或用于描述给定属性集...
Read More2021年是移动互联网领域数据安全事件频发的一年,数据泄露、用户个人信息过度收集和滥用、数据跨境传输不当、APP权限索取不当等问题不断发生,对国家安全、社会利益和公众权益...
Read More前言2020年12月,SolarWinds 攻击事件引发全球的关注(https://us-cert.cisa.gov/ncas/alerts/aa20-352a),攻击团队在 2020年上旬通过对 SolarWinds Orion 产品实现供应链攻击,导...
Read More在网络空间,安全方面的应用的涵盖多之又多,由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面我们一起了解一下在Internet/Intranet中主要的应...
Read More前言ssrf中常用的协议有http,gopher等。但http的用处也仅限于访问内网网页,在可以crlf的情况下才有可能扩大攻击范围。gopher协议比较特殊,有一些环境下支持此协议,如:curl;但还一...
Read More常用的三种代理功能ssh命令除了登陆以外还有三种常用的代理功能:正向代理(-L):相当于iptable的port forwarding反向代理(-R):相当于frp或者ngroksocks5代理(-D):相当于ss/ssr指定本地...
Read More全球动态1.微软苹果谷歌反对将维修权立法 阻止黑客攻击“维修权”是指:硬件厂商应公开自己产品的原理图纸,并且向维修店出售备用零件。但是苹果支持的安全创新中心表示,如此真...
Read MoreAndroid应用中的常见漏洞总结下期来啦,和小编一起看看吧~Zip包下载UnZip解压文件漏洞描述:Zip slip漏洞其实也是目录遍历的一种,通过应用程序解压恶意的压缩文件进行攻击。恶意...
Read More全球动态1. 网络犯罪论坛Exploit禁止发布勒索软件广告网络犯罪论坛Exploit,通常被勒索软件团伙用来宣传和雇佣人员。Exploit团队宣布,勒索软件广告现在被禁止,并将被删除。[阅...
Read More未来零信任发展会呈现明显的“四化”特征,即应用零信任化、传统网络安全产品零信任化、零信任技术协议标准化和零信任落地成熟度评估模型化。本篇主要探讨应用零信任化趋势分...
Read More导言近些年来,基于Android平台的应用开发呈现出快速增长的趋势。但是由于Android开发人员缺乏安全意识,在程序设计上存在各种缺陷,同时国内Android应用市场缺乏有效的统一管理...
Read More关于EvasorEvasor是一款专为蓝队和红队研究人员设计的安全工具,该工具可以用于渗透测试任务中的后渗透接断,并能够帮助研究人员绕过APPLICATIONCONTROL策略。本质上来说,Evasor...
Read More一、前言现如今,K8s(Kubernetes)已经成为业界容器编排的事实标准,正推动着云原生应用、微服务架构等热门技术的普及和落地。随着分布式架构的选用,网络安全的重要性愈发明显。本...
Read More利用window7攻击window20031、在Windows 7安装IIS服务,访问www.baidu.com或其他任意站点,保存首页文件至本地wwwroot文件夹中;2、在Windows 7使用“Cain & Abel”软件对Windows...
Read More中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信...
Read More原文标题:一种实现ISA/IEC 62443操作技术标准的零信任应用简化模型。本文译自https://lookbook.tenable.com网站“Simplifying Adoption of ISA/IEC 62443 Using theZero Tru...
Read More前言威胁检测是网络安全领域一个重要方向。如今在网络安全公司中已经开展了很多利用机器学习、深度学习方法进行威胁检测的研究。不少安全研究人员利用专家知识结合机器学习...
Read More零信任 SDP 云上应用基于四个关键原则:1. 业务系统接入不再需要接入特定网络或使用 VPN;2. 由内向外的连接确保未经认证的用户看不到应用;3. 细分业务系统,而不是细分网络,可将用...
Read More摘要在基于微服务的云原生架构中,客户端的一次服务调用,会产生包括服务和中间件在内的众多调用关系。对这些大量复杂的调用过程进行追踪,对于微服务的安全性分析、故障定位、以...
Read More移动应用的飞速发展,一方面为我们工作生活提供极大的便利,是推动我国经济社会发展的新动能。另一方面,App存在种种违法违规收集使用个人信息的行为,例如:无公开的隐私政策或隐私...
Read MoreOSSIM系统是一个集成了大量开源监控软件的的一个集成平台,具有开箱即用的便捷性,该系统自2003年诞生至今,经过十多年的不断完善,现已成为一个成熟的开源 SIEM产品,下面是 OSSIM在...
Read More文|腾讯安全平台部数据安全团队qiye 5.6 版本是可以使用GOT表劫持。下面简单描述一下劫持GOT表的步骤,以system替换open函数为例:读取/proc/self/maps 找到php与glibc在内存中...
Read More概述:KONNI是一类远控木马病毒,很早之前就由思科Talos团队披露过。在2014年的时候就开始活跃起来了。针对的主要攻击对象有俄罗斯、韩国等地区。在PaloAlto团队的研究中发现此...
Read More