首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ApacheCN 网络安全译文集 20211025 更新

格式化字符串漏洞 四、利用的变体 五、爆破 六、特殊案例 七、工具 参考文献 安卓应用安全指南 中文版 一、简介 二、本书结构 三、安全设计和编程的基础知识 四、以安全方式使用技术 4.1 创建或使用活动...第8章 特勤组——破解、漏洞利用和技巧 第9章 两分钟的训练——从零到英雄 第10章 赛后——分析报告 继续教育 关于作者 文档更新 高级基础设施渗透测试 零、前言 一、高级基础设施渗透测试简介 二...、高级 Linux 攻击 三、企业网络与数据库利用 四、活动目录攻击 五、Docker 利用 六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit 和 PowerShell 八、...VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、物联网利用 高度安全环境下的高级渗透测试 零、序言 一、成功渗透测试的规划和范围界定 二、先进侦察技术 三...五、基于机器学习的僵尸网络检测 六、异常检测系统中的机器学习 七、检测高级持久性威胁 八、绕过入侵检测系统 九、绕过机器学习恶意软件检测器 十、机器学习和特征工程的最佳实践 十一、答案 BashShell

4.5K30

IT知识百科:什么是下一代防火墙?

深度数据包检测(Deep Packet Inspection,DPI): NGFW能够深入分析传输的数据包中的内容,包括消息负载和数据包中的各个层次。这有助于检测潜在的威胁、恶意代码和异常活动。...入侵防御系统(Intrusion Prevention System,IPS): NGFW集成了IPS功能,可监视网络流量以检测入侵尝试和恶意活动,并采取措施来阻止这些威胁。...NGFW还可以与新的威胁管理技术集成,以便及时检测和应对新的安全威胁。NGFW安全系统通常由一组动态规则集合组成,这些规则可以根据实时威胁情报进行更新。...NGFW提供了更高级的安全性、更精细的控制和更全面的功能,以帮助企业更好地应对当前的网络安全挑战。 往期推荐 你有使用过细长跳线?是不是越细越好?...以太网无源光纤网络 (EPON) 和千兆位无源光纤网络 (GPON)啥区别? Uniboot 光缆:剑合一,高密度光纤连接再也不怕了! 传统的电话通信模式已经OUT了!

48230
您找到你想要的搜索结果了吗?
是的
没有找到

攻防|一篇文章带你搞懂蜜罐

蜜罐的效费比高?蜜罐真的是未来的主流?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。...蜜罐是有效的威胁检测器,可引诱黑客进入受控环境,以便监控他们的活动。他们从事有关网络攻击的真实数据收集,包括有关黑客行为、工具、技术和新攻击媒介的信息。这有助于安全团队了解网络攻击的运作方式。...蜜罐应用成熟的欺骗技术可以弥补未知威胁检测系统效率低下的问题,对于保障企业网络的安全可以发挥重要作用。这些应用程序可以帮助检测企业网络攻击并显示总体风险趋势。...蜜罐系统通常采取了额外的安全措施以最大程度地减少受到威胁的风险。国有企业、跨国企业和外企是蜜罐的常见用户,用于识别和防御高级持续威胁 (APT) 攻击。...使用该网站数据并通过AI赋能,可以降低人力成本,大幅度提高研判效率(如图十二所示)。利用splunk检测内部受感染主机(如图十三所示),从默认网关获取防火墙日志。

39310

多部委加强整治,腾讯安全帮助企业抵御“挖矿”木马

国家发改委有关负责人指出,一方面,“挖矿”活动能耗和碳排放强度高,对我国实现能耗控和碳达峰、碳中和目标带来较大影响,加大部分地区电力安全保供压力,并加剧相关电子信息产品供需紧张;另一方面,比特币炒作交易扰乱我国正常金融秩序...,催生违法犯罪活动,并成为洗钱、逃税、恐怖融资和跨境资金转移的通道,一定程度威胁了社会稳定和国家安全。...“挖矿”木马的危害被严重低估  “挖矿”木马仅仅是让系统变卡变慢变费电?不!你的企业可能会因此数据泄露乃至倾家荡产。...科技媒体报道,挖矿木马攻击在所有安全事件中超过25%。 除了大量消耗受害者主机计算机资源,干扰正常业务运行。...零信任iOA的身份验证能力,还可彻底消除弱密码爆破入侵的可能性; 流量侧,企业可以旁路部署腾讯安全高级威胁检测系统(御界NDR),对企业内网之间及网络出入流量进行分析检测,及时发现黑客攻击活动

3.1K30

公告丨腾讯安全产品更名通知

产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统.../ T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务...安图高级威胁追溯系统 T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 关注腾讯云安全获取更多资讯 点右下角「在看」 开始我们的故事 ?

16.1K41

【5期】Timeline精选之安全大杂烩

2021-43267:Linux Kernel TIPC远程代码执行 https://security-tracker.debian.org/tracker/CVE-2021-43267 0x02 SRC活动...你还没心动? https://mp.weixin.qq.com/s/s2vvec4TT2ep8FyS9pzr5A [+] 2021年十一活动来袭,挖洞享受双倍积分!...IVdS-xQxM7_YWhvO7ap3Vg 0x03 攻防技术 [+] 主流供应商的一些攻击性漏洞汇总 https://github.com/r0eXpeR/supplier [+] Kcon议题分析《高级攻防下的...10449 [+] 利用 EHole 进行红队快速批量打点 https://xz.aliyun.com/t/10442 0x04 热门工具 [+] APT Hunter是一款针对windows事件日志的威胁搜索工具...,用于检测隐藏在windows事件日志海洋中的APT移动,以减少发现可疑活动的时间 https://github.com/ahmedkhlief/APT-Hunter [+] 结合masscan和nmap

3.6K20

企业必须关注的IPv6网络安全25问

Q8:在IPv6中可能执行主机跟踪攻击? 答:视情况而定。主机跟踪是指当主机跨网络移动时,网络活动的相关性。...答:可以,因为 IPv6主机通常能够在其/64本地子网内配置任意数量的IPv6地址,所以在发生恶意事件时,用户应该至少将检测到恶意活动的/64地址列入黑名单。...Q19:系统/网络出于安全原因阻止IPv6片段,这样的做法安全?...同时,腾讯安全网络入侵防护系统基于软硬件协同升级带来的强劲安全算力优势,借助智能威胁研判AI算法,已具备在IPv4+IPv6下基于流量特征的精准网络威胁管控和新型攻击检测和对抗能力,并已将能力深度应用在行业客户的网络安全架构中...除此之外,针对IPv6网络环境下新生的安全需求,腾讯安全旗下的高级威胁检测系统、DDoS防护等安全防护产品都已开放了对IPv6网络的支持功能,同时腾讯安全移动终端安全管理系统、腾讯移动开发框架平台等产品已率先支持

4.2K51

AnyDesk白工具黑利用:RMM软件与“兜圈子”的网络钓鱼活动

这些威胁行为者会通过复杂的网络诈骗活动和欺骗性在线广告来欺骗目标组织的人员,如果不够谨慎的话,目标用户很可能会被威胁行为者的攻击策略误导,进而导致威胁行为者成功渗透进他们的系统。...在这篇文章中,我们将会详细分析一个利用AnyDesk远程软件针对企业用户的特定网络钓鱼活动,以及如何检测和防御此类攻击活动。...某些银行网站在允许用户登录之前,会尝试检测用户当前是否正在运行远程管理控制软件。然而,并非所有银行的网站都具备这一功能,在某些情况下,威胁行为者甚至还可以绕过这些检测。...2、报告可疑活动:如果您发现 AnyDesk 帐户任何可疑活动,请立即向 AnyDesk 报告。 3、使用强密码:为所有在线帐户使用强且唯一的密码,并避免对多个帐户使用相同的密码。...4、启用因素身份验证:因素身份验证需要第二个因素(例如手机中的代码)才能登录,从而增加了额外的安全层。 5、随时了解情况:随时了解最新的安全威胁和最佳实践。

16510

数字堡垒:揭示 2023 年十款最佳入侵检测和防御工具

它建立了网络和系统的正常行为基线,然后监视活动检测不符合基线的行为。例如,如果一个用户开始突然大量下载文件,这可能是一个异常行为的指示。4....主机入侵检测系统(HIDS): HIDS部署在单个主机上,监视主机上的活动检测异常。它可以监控文件变化、注册表修改等,以便及早发现恶意行为。...Trellix Intrusion Prevention SystemTrellix IPS专注于零日攻击和高级威胁,利用行为分析和机器学习来检测网络中的异常活动。...开源网络入侵检测系统- 实时分析网络流量 否 是 Trellix IPS 专注零日攻击和高级威胁...结论在不断进化的威胁环境中,入侵检测和防御系统(IDPS)变得愈发重要。它们作为网络安全的前线,可以帮助组织快速识别、阻止和响应恶意活动

1.4K40

对抗恶意软件,人工智能将发挥更大作用

该数据科学家解释说,基于人工智能的威胁检测系统被设计用于捕捉传统杀毒软件漏掉的任何东西,至少在理论上如此。但是,机器学习模型并不是万无一失的。它们只能在一定程度上确定某个特定的文件是恶意的还是无害的。...在这次的黑帽安全技术大会(Black Hat)上,迈克菲公司宣布其旗舰产品“迈克菲高级威胁防御”(McAfee ATD)4.0版本已经机器学习模型增强。...该公司首席执行官在黑帽会议上接受美国杂志《 E 周刊》(eWEEK)采访时表示,如果检测问题的活动,该系统会向安全管理员发出警告。...该公司另一个产品Antigena也能够自主采取行动来阻止问题的活动。 8月Darktrace公司还将宣布推出新版的企业免疫系统。...网络安全初创公司Cylance的数据科学总监表示,除了能够检测到没有使用签名注册的恶意软件外,机器学习系统也不需要供应商和安全管理员不断更新其威胁检测系统

963100

DOMAINTOOLS:2020年度威胁狩猎报告

关键安全挑战 调查显示,网络安全从业人员认为安全运营中面临最要紧的问题是要及时检测高级威胁(55%),其次是对专业人员的缺乏(52%)。...带来的好处 威胁狩猎平台为安全分析人员提供了能够更早检测威胁、缩短处置时间、改进未来攻击防御的强大工具。68% 的组织认为威胁狩猎提高了对高级威胁检测,55% 的组织认为减少了分析调查的时间。...同样 55% 的组织认为节省了手动关联事件的时间。 ? 对待态度 尽管威胁狩猎仍然是新兴的门类,但绝多数组织(88%)都强烈同意“威胁狩猎应该是顶级安全方案”。 ?...协同增效 更多的教育培训(45%)、更好的端点检测和响应(43%)、更好的网络检测和响应(43%)、更好的SIEM(40%)都可以大幅度地提升威胁检测的能力。 ?...数据来源 防火墙日志不再是数据的首要来源,数据来源被端点活动系统日志所取代。 ?

1.3K10

分享8款让你惊艳的免费Windows电脑系统工具

电脑磁盘清理 1、【系统】-【储存】-【高级储存设置】,下拉菜单,找到【保存新内容的地方】,将C盘改成其他位置。...软件更新检测: 提供软件更新检测功能,帮助用户保持系统中的应用程序和驱动程序最新。 行为分析: 使用行为分析技术,能够检测并阻止尚未被发现的威胁。...低系统资源占用: 以低系统资源占用为特点,不会拖慢计算机的运行速度,使用户能够在保持高级安全性的同时保持系统性能。 智能威胁防护: 使用行为分析和机器学习等先进技术,能够检测和阻止新型、未知的威胁。...防火墙和网络攻击防护: 内置防火墙和网络攻击防护功能,保护计算机免受网络威胁和攻击。 脚本基础攻击防护: 针对恶意脚本的攻击提供专业的保护,防范各种恶意活动。...如果您或其他用户任何进一步的问题、需要更多建议,或者对其他领域兴趣,随时欢迎您提问。祝您在系统管理和使用各种软件工具时取得顺利和高效的体验!如果有新的问题或需要帮助,请随时向我询问。

82740

07.S&P19 HOLMES:基于可疑信息流相关性的实时APT检测

摘 要 本文提出了一种实现了检测高级持久性威胁(Advanced Persistent Threat,APT)新的方法,即HOLMES系统。...总之,本文构建了一个可以实时检测高级持续性威胁(APT)的系统——HOLMES。该方法有效利用了攻击者活动期间出现的可疑信息流间的相关性。...2.问题说明 企业中现有的IDS/IPS系统可能会检测并生成主机上可疑事件的警报。然而,结合这些低级警报,以获得正在运行的APT活动高级图仍然是一个重大挑战。...此图显示了所有良性和攻击HSG在分析了所有七个阶段后构建的威胁分数。这些分数在三种不同的设置下显示,很明显,攻击HSG和良性HSG之间较大的差距。...我们评估HOLMES对9个真实的APT威胁,并将其部署为一个实时入侵检测工具。实验结果表明,HOLMES能以高精度、低误警率成功地检测到APT活动

1.7K10

美国国家安全局发布零信任安全模型指南

这些原则可以防止滥用泄露的用户凭证、远程利用或内部威胁、缓解供应链恶意活动影响。...此外,分析能力可以持续监视帐户、设备、网络活动和数据访问中的异常活动。尽管在这种情况下仍可能出现一定程度的失陷,但损害程度却是有限的,而且防御系统用来检测和启动缓解响应措施的时间将大大缩短。...NSA建议:将零信任工作规划为一个不断成熟的路线图,从初始准备阶段到基本、中级、高级阶段,随着时间的推移,网络安全保护、响应、运营将得到改进。如下图所示: ?...图4:逐步成熟的零信任实现 06 下一步期待 NSA指南中提到,NSA正在协助国防部客户试验零信任系统,协调与现有国家安全系统(NSS)和国防部计划的活动,并制定附加的零信任指南,以支持系统开发人员克服在...从零信任的实施层面看:则会结合美军网络的现实情况,更加具体的建设思路、落地指导、应用示例。 所以,让我们继续期待吧。

1.9K10

西方红玫瑰和辣条先生黑产组织深度分析报告

网镜高级威胁检测系统检测到5.108.10.104同样进行Struts2-045攻击 ?...辣条先生DDoS组织 通过某节点神州网云网镜高级威胁检测系统自身的检测能力、天际友盟威胁情报能力发现了多个IP地址的Struts2-045行为,结合与情报分析、样本分析判断为DDoS行为。...IP 111.73.45.188的溯源分析 通过网镜高级威胁检测系统高级恶意行为检测及情报匹配检测到多起恶意IP地址频繁对某数据中心发起Struts2-045攻击行为。 ?...网镜高级威胁检测系统检测到111.73.45.188 的Struts2-045攻击 ?...安全建议 互联网中充斥着大量的网络攻击行为,数据中心及内部网络中每天产生大量的安全告警及威胁活动。可以依靠先进的威胁检测系统并结合威胁情报来进行精确的威胁发现及防御威胁攻击。

2.9K50

如何实现敏感无线系统安全?

针对这种威胁的一个缓解策略是部署有效的检测和预防工具来识别这些威胁,并在检测到时阻止它们的访问。 一种基于风险的方法可用于降低与无线系统相关的风险。...无线系统威胁和对策 由于无线技术的开放性,无线系统其固有的弱点,因而安全威胁是普遍存在的。无线通信容易受到干扰、窃听、射频干扰,以及有线网络的典型威胁。...表1无线系统威胁 无线系统安全措施包括处理数据保密性和完整性、身份验证和访问控制、入侵检测和预防、日志记录和监视,以及系统可用性和性能。...额外的网络控制访问,例如因素身份验证,需要对用户和设备进行身份验证,以确保它们不会引入安全漏洞和风险。...(c)检测和阻断可疑的或未经授权的活动或无线电干扰的来源。

1.2K50

如何看懂MITRE安全评测报告

ATT&CK是一个攻击者策略知识库,作为一个知识库全面的总结了相关领域的攻击手法以及例子,在库中,它以TTP及其中的三要素,战术Tactics、技术Techniques和过程Procedures,来描述高级持续性威胁...(APT)组织及其攻击的重要指标 Evaluation是MITRE定期组织的评测活动,旨在评估安全产品对于特定APT技术的检测能力。...您能否展示出限制噪音或帮助提请人们注意与合法活动紧密匹配的特定活动的功能? 您能证明现实世界中的端到端调查?从基于威胁捕获的检测到调查,再到时间安排和响应?...您可以发出响应任务以便从机器中检索取证数据? 您可以遏制网络中的攻击者并与之作战? 我的检测小组在技术上是否能力驱动该工具并且可以24/7/365使用? 您可以从托管服务中受益?...如果可以,它们可以证明它们能够检测高级攻击

7.5K70

基于海量样本数据的高级威胁发现

看见一片大海、一片星空、一片沙漠,是看见?正是由于选择的不看见的能力,忽略过滤排除筛选,去除大量无效信息,才能拨云见日、从茫茫大海星空沙漠中看见更加有价值的东西。...这次分享主要从 4 个方面呈现,分别是:严峻的网络威胁形势、恶意行为自动化检测技术、海量样本数据运营、情报生产和高级威胁发现。...攻击者精心伪造了面向俄语员工的调查问卷文档,在文档文件中内嵌了利用此 0day 漏洞的 Flash 对象,并捆绑了带有自毁功能的专属木马程序实施载荷阶段的攻击活动。...行业中针对高级威胁这个概念很多种不同的定义,但是一种较为通用的说法是:利用持续且复杂的攻击技术来获得系统访问权,并且有可能造成毁灭性后果的威胁。...高级威胁几个特性,第一是持续使用新型的攻击技术,具有很强的破坏性;第二是通过各种攻防对抗和检测逃避的手段对抗检测和安全设施,具有很强的隐蔽性;第三是通常使用漏洞、甚至使用 0day 进行攻击。

3.6K10

威胁情报的现在与未来:赋能、深入、全面应用

SANS的数据也显示82%的企业会把SIEM系统威胁情报一起用,77%的企业会用情报赋能网络流量检测系统。 国内比较常见的用法是威胁情报+网络流量检测威胁情报+态势感知、威胁情报+SOC等。...在日常安全运维中,客户对威胁情报的需求往往体现得十分直观: 某个IP、网址、域名是否危险?危险域名的所有者是否为黑客团伙?这些团伙还注册了哪些域名?还有其他恶意活动和这些域名相关?...黑客组织对企业及其员工什么了解?企业的敏感信息是否被泄露? 企业能预测攻击者的行动?他们可能会在什么时候以什么手段攻击?...Gartner在《市场指南》中总结了威胁情报的10余种使用场景,如情报赋能、钓鱼检测、暗网监控、威胁检测与响应、黑客画像与黑客追踪、威胁情报共享、高级应急响应(MDR)服务等12个场景,我们筛选了几个在国内较常见的场景...而SANS的调查中体现了用户对威胁情报功能的满意度,根据图表显示,用户对于威胁情报的上下文、覆盖度、情报与检测响应系统的集成、基于位置的可见性、威胁情报衰变、机器学习等方面的满意度仍能够进一步提升。

1.3K30

思科Firepower 4100系列新一代防火墙解析

受利益驱使,攻击者开始越来越多地采用高度复杂的方法来开展网络渗透活动,窃取越来越多的数字化资产。一旦攻击者侵入网络,就很难检测到他们。...可紧密集成各种安全功能,以提供有效的威胁防御和高级恶意软件防护 2. 可实现全面的统一管理 3. 可提供切实有效的危害表现情报,帮助识别整个网络和终端环境中的恶意活动 4....第二个SSD槽可安装MSP(恶意程序存储Pack),用于存储威胁检测结果,用于此后的分析,支持高级恶意程序防护软件功能。 所以第二个SSD既可用作存储,也可用作恶意程序应用库。...如上面提到的“回到过去”的能力,AMP不止是提供单个时间点对高级恶意软件的检测,还提供持续分析,识别、遏制和修复最初逃避了检测的恶意软件。如前文所述,这也是各方联动的结果。...设想一下2个安全产品 都实现了100%的威胁检测,一个产品是在5分钟内完成,另外一个是在24小时内完成,这两个成绩还是质的区别的。

2.8K50
领券