关基之后的第一场重保“考试”应答指南

“关基”威胁与重视程度同步提升近年来,针对关键信息基础设施(以下简称关基)的攻击层出不穷,带来的社会影响也愈发严重,关基安全直接影响到国家安全、经济发展、国计民生和公共利...

Read More

渗透测试员完整职业指南

渗透测试人员是所谓的“道德黑客”。网络系统所有者和基于 Web 的应用程序提供商雇用渗透测试员,也称为保证验证员,以探测具有恶意意图的黑客可能能够利用以收集安全数据和情...

Read More

Gophish钓鱼实践指南

1. 概念1.1. 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的...

Read More

火绒剑溯源排查指南

工具介绍火绒剑是一款很实用的软件监控,分析样本行为的软件。火绒剑顶部分为了10个选项卡,分别是系统、进程、启动项、内核、钩子扫描、服务、驱动、网络、文件、注册表。火绒...

Read More

Security Onion Solutions 2.3.10部署指南

(完成本文所述实验内容,需要读者具备日志采集分析、ELK和Docker环境的操作经验)1.部署准备1.1 什么是Security Onion SolutionSecurity Onion是免费的开源Linux发行版,它主要用...

Read More

应急响应之勒索病毒自救指南

经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本...

Read More

分布式云CIO指南

不愿意完全迁移到公有云的组织使用私有云和公有云的组合(或混合)。这就是为什么在过去三年中,希望讨论混合云的Gartner客户数量增长了15%。Gartner副总裁分析师David Smith认...

Read More

HW-2020|数据安全攻防演练作战指南

2020年,一年一度的信息安全攻防技术巅峰对决即将来临。在这场电光火石般的对抗中,攻击方手持万般术法,出其不意攻其不备,想尽一切突破防线。尤其企业的重要生产要素——数据,这一...

Read More

渗透测试指南(四)有线无线网络利用

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第...

Read More

渗透测试指南(三)社会工程学

渗透测试指南系列文章内容纲要     第一章 渗透测试简介     第二章 前期交互     第三章 信息收集     第四章 漏洞识别     第五章 社会工程学     第...

Read More

等保2.0|这才是实施指南正确的打开方式

《信息安全技术 网络安全等级保护实施指南》GB/T25058-2019作为等级保护重要配套标准之一,针对等级保护系列标准中未涉及到的工作内容,提出了具体方法论,以及可操作性的技术方...

Read More

渗透测试指南(一)前期交互

2020年初,我通过了准备已久的Pentest+认证考试。我还写了一篇 考试指南,有兴趣的读者可以点击查看。 近期我打算花一点时间把Pentest+知识体系整理成一系列文章,巩固一下我对渗...

Read More

等保2.0|您要的定级指南来啦

2019年12月1日网络安全等级保护2.0国家标准的正式实施,标志着我国网络安全等级保护制度进入了全新时代。作为国家等级保护标准体系的核心标准之一的GB/T 22240-2020《信息安...

Read More