首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ApacheCN 网络安全译文集 20211025 更新

格式化字符串漏洞 四、利用的变体 五、爆破 六、特殊案例 七、工具 参考文献 安卓应用安全指南 中文版 一、简介 二、本书结构 三、安全设计和编程的基础知识 四、以安全方式使用技术 4.1 创建或使用活动...第8章 特勤组——破解、漏洞利用和技巧 第9章 两分钟的训练——从零到英雄 第10章 赛后——分析报告 继续教育 关于作者 文档更新 高级基础设施渗透测试 零、前言 一、高级基础设施渗透测试简介 二...、高级 Linux 攻击 三、企业网络与数据库利用 四、活动目录攻击 五、Docker 利用 六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit 和 PowerShell 八、...VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、物联网利用 高度安全环境下的高级渗透测试 零、序言 一、成功渗透测试的规划和范围界定 二、先进侦察技术 三...五、基于机器学习的僵尸网络检测 六、异常检测系统中的机器学习 七、检测高级持久性威胁 八、绕过入侵检测系统 九、绕过机器学习恶意软件检测器 十、机器学习和特征工程的最佳实践 十一、答案 BashShell

4.5K30

IT知识百科:什么是下一代防火墙?

深度数据包检测(Deep Packet Inspection,DPI): NGFW能够深入分析传输的数据包中的内容,包括消息负载和数据包中的各个层次。这有助于检测潜在的威胁、恶意代码和异常活动。...入侵防御系统(Intrusion Prevention System,IPS): NGFW集成了IPS功能,可监视网络流量以检测入侵尝试和恶意活动,并采取措施来阻止这些威胁。...外部威胁情报: NGFW可以与外部威胁情报源集成,以获取有关已知威胁和恶意IP地址的信息。这增强了NGFW的威胁检测和阻止能力。...NGFW提供了更高级的安全性、更精细的控制和更全面的功能,以帮助企业更好地应对当前的网络安全挑战。 往期推荐 你有使用过细长跳线?是不是越细越好?...以太网无源光纤网络 (EPON) 和千兆位无源光纤网络 (GPON)啥区别? Uniboot 光缆:剑合一,高密度光纤连接再也不怕了! 传统的电话通信模式已经OUT了!

50430
您找到你想要的搜索结果了吗?
是的
没有找到

攻防|一篇文章带你搞懂蜜罐

蜜罐的效费比高?蜜罐真的是未来的主流?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。...蜜罐是有效的威胁检测器,可引诱黑客进入受控环境,以便监控他们的活动。他们从事有关网络攻击的真实数据收集,包括有关黑客行为、工具、技术和新攻击媒介的信息。这有助于安全团队了解网络攻击的运作方式。...蜜罐系统通常采取了额外的安全措施以最大程度地减少受到威胁的风险。国有企业、跨国企业和外企是蜜罐的常见用户,用于识别和防御高级持续威胁 (APT) 攻击。...使用该网站数据并通过AI赋能,可以降低人力成本,大幅度提高研判效率(如图十二所示)。利用splunk检测内部受感染主机(如图十三所示),从默认网关获取防火墙日志。...如果得分高于零,则在企业网络中发现了受感染的客户端,该客户端正在运行试图与外部通信的活动恶意软件。 检测欺诈:考虑一下您想要监控哪些关键应用程序是否存在潜在的欺诈活动

57510

多部委加强整治,腾讯安全帮助企业抵御“挖矿”木马

国家发改委有关负责人指出,一方面,“挖矿”活动能耗和碳排放强度高,对我国实现能耗控和碳达峰、碳中和目标带来较大影响,加大部分地区电力安全保供压力,并加剧相关电子信息产品供需紧张;另一方面,比特币炒作交易扰乱我国正常金融秩序...,催生违法犯罪活动,并成为洗钱、逃税、恐怖融资和跨境资金转移的通道,一定程度威胁了社会稳定和国家安全。...“挖矿”木马的危害被严重低估  “挖矿”木马仅仅是让系统变卡变慢变费电?不!你的企业可能会因此数据泄露乃至倾家荡产。...科技媒体报道,挖矿木马攻击在所有安全事件中超过25%。 除了大量消耗受害者主机计算机资源,干扰正常业务运行。...零信任iOA的身份验证能力,还可彻底消除弱密码爆破入侵的可能性; 流量侧,企业可以旁路部署腾讯安全高级威胁检测系统(御界NDR),对企业内网之间及网络出入流量进行分析检测,及时发现黑客攻击活动

3.1K30

【5期】Timeline精选之安全大杂烩

2021-43267:Linux Kernel TIPC远程代码执行 https://security-tracker.debian.org/tracker/CVE-2021-43267 0x02 SRC活动...你还没心动? https://mp.weixin.qq.com/s/s2vvec4TT2ep8FyS9pzr5A [+] 2021年十一活动来袭,挖洞享受双倍积分!...IVdS-xQxM7_YWhvO7ap3Vg 0x03 攻防技术 [+] 主流供应商的一些攻击性漏洞汇总 https://github.com/r0eXpeR/supplier [+] Kcon议题分析《高级攻防下的...10449 [+] 利用 EHole 进行红队快速批量打点 https://xz.aliyun.com/t/10442 0x04 热门工具 [+] APT Hunter是一款针对windows事件日志的威胁搜索工具...,用于检测隐藏在windows事件日志海洋中的APT移动,以减少发现可疑活动的时间 https://github.com/ahmedkhlief/APT-Hunter [+] 结合masscan和nmap

3.6K20

公告丨腾讯安全产品更名通知

产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec...T-Sec 脆弱性检测服务 安图高级威胁追溯系统 T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 关注腾讯云安全获取更多资讯 点右下角「在看」 开始我们的故事 ?

16.1K41

如何看懂MITRE安全评测报告

ATT&CK是一个攻击者策略知识库,作为一个知识库全面的总结了相关领域的攻击手法以及例子,在库中,它以TTP及其中的三要素,战术Tactics、技术Techniques和过程Procedures,来描述高级持续性威胁...(APT)组织及其攻击的重要指标 Evaluation是MITRE定期组织的评测活动,旨在评估安全产品对于特定APT技术的检测能力。...您能否展示出限制噪音或帮助提请人们注意与合法活动紧密匹配的特定活动的功能? 您能证明现实世界中的端到端调查?从基于威胁捕获的检测到调查,再到时间安排和响应?...您可以发出响应任务以便从机器中检索取证数据? 您可以遏制网络中的攻击者并与之作战? 我的检测小组在技术上是否能力驱动该工具并且可以24/7/365使用? 您可以从托管服务中受益?...如果可以,它们可以证明它们能够检测高级攻击

7.5K70

2023年度电子邮件安全报告

然而,在这份报告中,我们想提供一个快速参考指南,以了解为2022年网络钓鱼活动传播贡献最大的恶意软件家族。 几个特征可以使恶意软件家族对威胁行为者更具吸引力,比如恶意软件的特性、成本和复杂性。...(RAT)的数量总体上有所增加;随着像FormBook这样的恶意软件家族成为网络钓鱼威胁领域的高级商品,信息窃取程序开始呈现巨大的增长趋势。...成功绕过因素认证(2FA)获得帐户访问权限 威胁行为者继续使用凭据网络钓鱼攻击来访问组织收件箱,以执行man-in-the-mailbox(MiTMbox)攻击。...安全建议 BEC/供应商电子邮件妥协 让首席执行官和其他高级管理人员在公司全体会议上讨论该威胁,并告知公司他们永远不会要求“特殊优待”或购买礼品卡; 发送带有用户报告的网络钓鱼邮件真实例子的简报。...无论损失多大,报告这些事件都是至关重要的。据报道,一个4000美元的小损失可能与一个更大的犯罪活动相关联。同时,时间也至关重要,如果在24小时内报告损失,追回损失的可能性也会增加。

1K40

企业必须关注的IPv6网络安全25问

Q8:在IPv6中可能执行主机跟踪攻击? 答:视情况而定。主机跟踪是指当主机跨网络移动时,网络活动的相关性。...Q12:在地址记录方面,SLAAC和DHCPv6什么区别? 答:使用SLAAC进行地址配置时,由于地址是“自动配置”的,所以没有IPv6地址的集中日志。...答:可以,因为 IPv6主机通常能够在其/64本地子网内配置任意数量的IPv6地址,所以在发生恶意事件时,用户应该至少将检测到恶意活动的/64地址列入黑名单。...同时,腾讯安全网络入侵防护系统基于软硬件协同升级带来的强劲安全算力优势,借助智能威胁研判AI算法,已具备在IPv4+IPv6下基于流量特征的精准网络威胁管控和新型攻击检测和对抗能力,并已将能力深度应用在行业客户的网络安全架构中...除此之外,针对IPv6网络环境下新生的安全需求,腾讯安全旗下的高级威胁检测系统、DDoS防护等安全防护产品都已开放了对IPv6网络的支持功能,同时腾讯安全移动终端安全管理系统、腾讯移动开发框架平台等产品已率先支持

4.2K51

DOMAINTOOLS:2020年度威胁狩猎报告

关键安全挑战 调查显示,网络安全从业人员认为安全运营中面临最要紧的问题是要及时检测高级威胁(55%),其次是对专业人员的缺乏(52%)。...带来的好处 威胁狩猎平台为安全分析人员提供了能够更早检测威胁、缩短处置时间、改进未来攻击防御的强大工具。68% 的组织认为威胁狩猎提高了对高级威胁检测,55% 的组织认为减少了分析调查的时间。...同样 55% 的组织认为节省了手动关联事件的时间。 ? 对待态度 尽管威胁狩猎仍然是新兴的门类,但绝多数组织(88%)都强烈同意“威胁狩猎应该是顶级安全方案”。 ?...协同增效 更多的教育培训(45%)、更好的端点检测和响应(43%)、更好的网络检测和响应(43%)、更好的SIEM(40%)都可以大幅度地提升威胁检测的能力。 ?...攻击者洞察 68% 的组织至少会偶尔深入了解对手的攻击基础设施,70% 的组织发现了 IoC 会立即进行响应与处置。 ? ?

1.3K10

AnyDesk白工具黑利用:RMM软件与“兜圈子”的网络钓鱼活动

在这篇文章中,我们将会详细分析一个利用AnyDesk远程软件针对企业用户的特定网络钓鱼活动,以及如何检测和防御此类攻击活动。...在该场景中,威胁行为者使用的是合法的但过时了的AnyDesk可执行文件,同时该文件也并不会被检测为恶意软件。...某些银行网站在允许用户登录之前,会尝试检测用户当前是否正在运行远程管理控制软件。然而,并非所有银行的网站都具备这一功能,在某些情况下,威胁行为者甚至还可以绕过这些检测。...2、报告可疑活动:如果您发现 AnyDesk 帐户任何可疑活动,请立即向 AnyDesk 报告。 3、使用强密码:为所有在线帐户使用强且唯一的密码,并避免对多个帐户使用相同的密码。...4、启用因素身份验证:因素身份验证需要第二个因素(例如手机中的代码)才能登录,从而增加了额外的安全层。 5、随时了解情况:随时了解最新的安全威胁和最佳实践。

16710

对抗恶意软件,人工智能将发挥更大作用

在2017年7月27日至30日举行的第25次国际黑客大会(DefCon)上,美国安全供应商Endgame首席数据科学家在演讲中说:“我们可以打败机器学习?答案是可以。...在这次的黑帽安全技术大会(Black Hat)上,迈克菲公司宣布其旗舰产品“迈克菲高级威胁防御”(McAfee ATD)4.0版本已经机器学习模型增强。...该公司首席执行官在黑帽会议上接受美国杂志《 E 周刊》(eWEEK)采访时表示,如果检测问题的活动,该系统会向安全管理员发出警告。...该公司另一个产品Antigena也能够自主采取行动来阻止问题的活动。 8月Darktrace公司还将宣布推出新版的企业免疫系统。...网络安全初创公司Cylance的数据科学总监表示,除了能够检测到没有使用签名注册的恶意软件外,机器学习系统也不需要供应商和安全管理员不断更新其威胁检测系统。

966100

数字堡垒:揭示 2023 年十款最佳入侵检测和防御工具

异常检测:寻找未知威胁与签名和行为检测不同,异常检测旨在寻找未知的、不符合任何已知模式的攻击。它通过建立正常行为的统计模型,然后检测偏离这个模型的活动。这使得IDPS能够识别零日攻击和未知的恶意代码。...它集成了高级威胁情报,可以自动阻止恶意流量并提供实时分析。2....它使用高级威胁情报,对网络流量进行实时监控,以防止各种攻击。3. Check Point IPSCheck Point IPS采用多层次的保护策略,包括签名检测、行为分析和沙箱分析。...Trellix Intrusion Prevention SystemTrellix IPS专注于零日攻击和高级威胁,利用行为分析和机器学习来检测网络中的异常活动。...结论在不断进化的威胁环境中,入侵检测和防御系统(IDPS)变得愈发重要。它们作为网络安全的前线,可以帮助组织快速识别、阻止和响应恶意活动

1.6K40

07.S&P19 HOLMES:基于可疑信息流相关性的实时APT检测

Ⅷ.结论 前文推荐: [AI安全论文] 01.人工智能真的安全?...摘 要 本文提出了一种实现了检测高级持久性威胁(Advanced Persistent Threat,APT)新的方法,即HOLMES系统。...总之,本文构建了一个可以实时检测高级持续性威胁(APT)的系统——HOLMES。该方法有效利用了攻击者活动期间出现的可疑信息流间的相关性。...此图显示了所有良性和攻击HSG在分析了所有七个阶段后构建的威胁分数。这些分数在三种不同的设置下显示,很明显,攻击HSG和良性HSG之间较大的差距。...我们评估HOLMES对9个真实的APT威胁,并将其部署为一个实时入侵检测工具。实验结果表明,HOLMES能以高精度、低误警率成功地检测到APT活动

1.7K10

美国国家安全局发布零信任安全模型指南

这些原则可以防止滥用泄露的用户凭证、远程利用或内部威胁、缓解供应链恶意活动影响。...这四个机构之间具有帽关系: ?...此外,分析能力可以持续监视帐户、设备、网络活动和数据访问中的异常活动。尽管在这种情况下仍可能出现一定程度的失陷,但损害程度却是有限的,而且防御系统用来检测和启动缓解响应措施的时间将大大缩短。...NSA建议:将零信任工作规划为一个不断成熟的路线图,从初始准备阶段到基本、中级、高级阶段,随着时间的推移,网络安全保护、响应、运营将得到改进。如下图所示: ?...从零信任的实施层面看:则会结合美军网络的现实情况,更加具体的建设思路、落地指导、应用示例。 所以,让我们继续期待吧。

1.9K10

基于知识图谱的APT组织追踪治理

高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。...APT检测通常面临以下的难题: (1)高级入侵手段检测难题 APT攻击具有极强的单点隐蔽能力,所利用的主控IP和携带的相关恶意代码往往具有多变性,使得基于单一特征检测的手段失效。...起源于一个项目,用于枚举和分类针对Microsoft Windows™系统的攻陷后的战术,技术和过程(TTP),以改进对恶意活动检测。...其次分析结构化威胁信息表达(STIX)公开的APT组织报告[5],提取结构化报告中涉及的十二个知识类型:攻击模式、战役、防御措施、身份、威胁指示器、入侵集、恶意代码、可观察实体、报告、攻击者、工具、漏洞...,如IP、域名、文件哈希等10种可观察数据定义;攻击工具根据工具类型,如后门、木马、代理等9类;防御策略根据攻击链模型防护方式,检测、拒绝、中断、降级、欺骗、摧毁6类规范定义;报告类知识由于其描述内容的不确定性

2.8K20

分享8款让你惊艳的免费Windows电脑系统工具

以下是Avast的一些主要特点: 主要特点: 病毒和恶意软件防护: Avast提供实时的病毒和恶意软件防护,能够检测和阻止各种威胁,包括病毒、间谍软件、广告软件等。...软件更新检测: 提供软件更新检测功能,帮助用户保持系统中的应用程序和驱动程序最新。 行为分析: 使用行为分析技术,能够检测并阻止尚未被发现的威胁。...低系统资源占用: 以低系统资源占用为特点,不会拖慢计算机的运行速度,使用户能够在保持高级安全性的同时保持系统性能。 智能威胁防护: 使用行为分析和机器学习等先进技术,能够检测和阻止新型、未知的威胁。...防火墙和网络攻击防护: 内置防火墙和网络攻击防护功能,保护计算机免受网络威胁和攻击。 脚本基础攻击防护: 针对恶意脚本的攻击提供专业的保护,防范各种恶意活动。...如果您或其他用户任何进一步的问题、需要更多建议,或者对其他领域兴趣,随时欢迎您提问。祝您在系统管理和使用各种软件工具时取得顺利和高效的体验!如果有新的问题或需要帮助,请随时向我询问。

90840

威胁情报基础:爬取、行走、分析

产生这样对应关系的原因如下:它有助于识别各个层次的决策者;它能识别情报的目的,无论是既定政策、计划中或是检测、组织一次攻击活动;它能够在获得情报后帮助决策者拟定适当的行动。...作战情报是面向更为高级的安全人员,而与战略情报不同的是,它需要在短期或者中期内采取必要行动,而非长期。...不要笑——对于“情报”解释得最出色的便是“CIA儿童区”(美国中央情报局针对六至十二年级少年的官方科普网站)。...知晓这一威胁会如何影响你的组织、如何进行检测并封锁恶意活动便是一种动态情报。动态情报也可以从组织网站的信息中获取。分析一次入侵或者针对高管的钓鱼攻击同样也能产生动态情报,这点则急需立即执行。...通过训练,情报分析员能力对信息来源进行评估,以便掌握该信息是否因为主观因素而影响了可靠性。在开展网络威胁情报分析工作时,我们还是主要依赖于其他渠道收集的数据而非第一手信息。

1.5K60

威胁情报的现在与未来:赋能、深入、全面应用

SANS的数据也显示82%的企业会把SIEM系统和威胁情报一起用,77%的企业会用情报赋能网络流量检测系统。 国内比较常见的用法是威胁情报+网络流量检测威胁情报+态势感知、威胁情报+SOC等。...在日常安全运维中,客户对威胁情报的需求往往体现得十分直观: 某个IP、网址、域名是否危险?危险域名的所有者是否为黑客团伙?这些团伙还注册了哪些域名?还有其他恶意活动和这些域名相关?...黑客组织对企业及其员工什么了解?企业的敏感信息是否被泄露? 企业能预测攻击者的行动?他们可能会在什么时候以什么手段攻击?...Gartner在《市场指南》中总结了威胁情报的10余种使用场景,如情报赋能、钓鱼检测、暗网监控、威胁检测与响应、黑客画像与黑客追踪、威胁情报共享、高级应急响应(MDR)服务等12个场景,我们筛选了几个在国内较常见的场景...因此,一些情报厂商在提供威胁情报数据和产品的同时,还会提供高级应急响应服务,由专业分析师提供应急、处置、溯源等服务。

1.3K30

西方红玫瑰和辣条先生黑产组织深度分析报告

报告摘要 近期,神州网云依靠高级威胁检测引擎并结合天际友盟的威胁情报,精确发现了多起高级威胁组织的攻击,通过快速有效的一键溯源确定了攻击行为及影响。...网镜高级威胁检测系统检测到5.108.10.104同样进行Struts2-045攻击 ?...IP 111.73.45.188的溯源分析 通过网镜高级威胁检测系统的高级恶意行为检测及情报匹配检测到多起恶意IP地址频繁对某数据中心发起Struts2-045攻击行为。 ?...网镜高级威胁检测系统检测到111.73.45.188 的Struts2-045攻击 ?...安全建议 互联网中充斥着大量的网络攻击行为,数据中心及内部网络中每天产生大量的安全告警及威胁活动。可以依靠先进的威胁检测系统并结合威胁情报来进行精确的威胁发现及防御威胁攻击。

2.9K50
领券