首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ApacheCN 网络安全译文集 20211025 更新

零、前言 一、高级基础设施渗透测试简介 二、高级 Linux 攻击 三、企业网络与数据库利用 四、活动目录攻击 五、Docker 利用 六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit...和 PowerShell 八、VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、物联网利用 高度安全环境下的高级渗透测试 零、序言 一、成功渗透测试的规划和范围界定...一、渗透测试中的机器学习简介 二、钓鱼域名检测 三、使用 API 调用和 PE 头的恶意软件检测 四、基于深度学习的恶意软件检测 五、基于机器学习的僵尸网络检测 六、异常检测系统中的机器学习 七、检测高级持久性威胁...规划范围 四、识别靶场架构 五、确定方法 六、创建外部攻击架构 七、设备评估 八、构建 IDS/IPS 范围 九、Web 服务器和 Web 应用的评估 十、测试平面和内部网络 十一、攻击服务器 十二、探索客户端攻击向量...、逆向工程 Windows 应用 十三、利用开发 十四、网络威胁情报 十五、Python 的其他奇迹 十六、答案 渗透测试即时入门 零、序言 一、渗透测试即时入门:如何建立测试实验室 IOT 渗透测试秘籍

4.5K30

产业安全专家谈 | 广告刷量背后的攻与防

虚假流量的威胁始终如鲠在喉。如何通过技术的力量,借助专业的代理商和安全服务商,从源头上解决刷量,已经成为广告主的普遍诉求。...由腾讯安全联合云+社区打造的「产业安全专家谈」第二十二期,邀请到腾讯安全天御流量风控研发负责人Bink,为大家揭秘广告刷量背后的攻防实战经验,在另一个视角起底虚假流量,并通过大数据、AI等技术手段给出“...第二个阶段就是真机假人,这个阶段主要是因为随着广告主、平台方开始使用风控的服务之后,发现第一阶段的虚拟机的识别相对比较容易,所以就会迫使黑产去各种廉价的手机,用群控软件操纵这些手机去完成真实曝光、点击...针对服务的广告主,最近识别出来的恶意情况,我们可以帮它去分析它在多个渠道量的虚假流量情况。...其次,我们也会去结合黑产情报的挖掘、威胁情报的挖掘分析,结合腾讯安全累积下来十几年的风控经验来进行黑产对比。

1.7K21
您找到你想要的搜索结果了吗?
是的
没有找到

值得年报背后:直播搅乱电商导购江湖

看起来,上市固然让值得名利收,不过同时也造成了高管动荡,伤及根本。但实际从财报来看,高管接连离职并没有对值得造成太大的负面影响,值得依旧在发展稳健。...没有那昕,值得大概率上会一直保持“小而美”的状态,依旧是那个名不见经传的小众社区。 那昕自2010年至2015年担任京东集团发展战略部战略投资高级总监,京东集团旗下公司京东智能副总裁。...在那昕加入值得后,同时还帮助值得促成了1亿元融资,这也是值得上市之前的唯一一笔融资。 劳苦功高的那昕,近期因为“个人原因”选择离职,难免就会让外界产生各种猜测。...电商直播将成导购最大威胁 隋国栋本质上更像是一个“科技宅”,谨慎、固执但是信奉科技的力量。...不过2020疫情的爆发,让电商直播进一步火爆,而电商直播也是当前最强大的电商导购,这对于并不擅长直播的什么值得买来说,是一个巨大的威胁和冲击。

1.5K40

云计算安全威胁集中营

云安全联盟在2016年的报告中提出十二大云安全威胁,本文依据此并结合实际应用,总结出云计算的安全威胁“集中营”。...传统划分安全域做隔离已经行不通了,哪里有云计算提供的服务,哪里就需要安全,安全防护要贯穿到整个云计算的所有环节,这无疑将提升云计算安全部署的成本,即便这样防御效果还不见比以前好。...除此之外,不安全的接口和界面、新的攻击方式、混乱的身份管理、高级持续性威胁、审查不充分、恶意SaaS应用、共享技术问题等等,都是云计算要面临的安全威胁。...解决好云计算安全威胁问题,将会为云计算的发展打下坚实的基础,让更多的人乐于接受云计算,将自己的信息数据安心放到云计算应用中来。...在这里将云计算的安全威胁比作了集中营,就是希望放到集中营中的安全威胁越来越少,最后集中营能够解散掉,彻底消除各种云计算安全威胁

1.9K100

ApacheCN Kali Linux 译文集 20211020 更新

Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章...密码攻击 第九章 无线攻击 Kali Linux 网络扫描秘籍 中文版 第一章 起步 第二章 探索扫描 第三章 端口扫描 第四章 指纹识别 第五章 漏洞扫描 第六章 拒绝服务 第七章 Web 应用扫描...第一部分:攻击者的杀伤链 一、从 Kali Linux 开始 二、识别目标——被动侦察 三、主动侦察和漏洞扫描 四、利用 五、利用之后——对目标采取行动 六、利用之后——持久化 第二部分:交付阶段...、使用 Kali Linux 建立实验室 三、侦察和分析 Web 服务器 四、认证和会话管理缺陷 五、检测和利用基于注入的缺陷 六、查找和利用跨站点脚本(XSS)漏洞 七、跨站点请求伪造(CSRF)的识别和利用...、信息收集 十三、枚举和漏洞评估 十四、获得网络访问权 十五、评估 Web 应用安全性 十六、权限提升 十七、维护访问权限和清理踪迹 十八、漏洞评分 十九、威胁建模 二十、修补和安全加固 二十一、漏洞报告和指标

3.6K30

态势感知读后总结

“巧妇难为无米之炊”,我们必须对数据的采集做到心中有数,知道哪些数据是必要且可用的、它们来自于哪里、通过什么方式获取以及如何采集的,同时也应当在采集这些数据时尽量不影响终端和网络的可用性。...1 定制数据采集计划 定义威胁==》量化风险==》识别数据源==》提取有价值元素 ●定义威胁:这里的威胁并非来自竞争对手或者是行业竞争等,而是导致组织或个人数据的保密性、完整性和可用性[插图]受到负面影响的因素...除了通过以问卷调查或人工提问的方式主观地判断组织所要保护的东西是什么(如资产)以及面临的威胁是什么,还可以采用一些高级威胁建模方法和模型(比如STRIDE[插图]方法、攻击树、攻击库等)来识别和发现威胁...●识别数据源:在确定了威胁和风险的基础上,接下来就是识别现实网络运行中主要的数据来源,为后续的态势提取提供数据基础。...我们应当从风险值最高的威胁开始,分析这些威胁最可能出现在哪里并定位到该处,再依次逐级查找。

3.1K10

吊打stm32 !在开发者眼中ESP 32到底有多强?

一起来看看ESP32的规格,就知道它强在哪里了。 ● 内置WiFi和蓝牙,就不需要额外的以太网模块或wifi模块了,集成度高; ● 核 CPU,可以主频为 80、160 或 240MHz。...对于一个体积小巧的芯片中是相当多的计算了; ● 高级外设接口:I2C, SPI, CAN等,可以实现很多应用,不仅仅是个Wi-Fi MCU; ● 大量内存:ESP32包括 512KB 的片上 SRAM...这意味着ESP32 适用于一些较重的任务,例如连接摄像头、识别语音、从互联网流式传输数据等。 二.价格亲民 ESP32确实性价比非常高!不仅功能强大,而且价格便宜。不算flash,只要9元!...在现在这个时代,9元能什么?!但却可以买到ESP32,让开发爱好者尽情激发自己折腾的欲望。 而且在疫情冲击下,半导体供应链面临的缺货问题,ESP 32也不存在!

5.2K30

IT知识百科:什么是下一代防火墙?

这些功能增加了对网络流量的深层次分析和更高级的安全策略实施能力。 应用层意识: NGFW能够识别和控制网络流量中的应用程序,而不仅仅是基于端口号或协议的规则。...NGFW还可以提供入侵防御和来自防火墙外部的情报等更高级别的安全功能。NGFW安全系统通常由一组动态规则集合组成,这些规则可以根据实时威胁情报进行更新。...传统防火墙通常不能提供更高级别的安全功能,如入侵防御和情报共享等。 NGFW提供了比传统防火墙更多的功能,如入侵防御、情报共享、应用程序识别和控制等。...这使得NGFW能够更好地应对复杂的威胁,并提供更高级别的安全保障。 应用层意识 传统防火墙通常不能检查应用程序层数据包,因此无法识别和控制特定应用程序的流量。...Uniboot 光缆:剑合一,高密度光纤连接再也不怕了! 传统的电话通信模式已经OUT了!

48830

ApacheCN Python 译文集 20211108 更新

:cat 练习 6:find 练习 7:grep 练习 8:cut 练习 9:sed 练习 10:sort 练习 11:uniq 练习 12:复习 第三部分:数据结构 练习 13:单链表 练习 14:链表...七、使用 Python 驱动硬件 八、感知和显示真实世界的数据 九、建立用于光学字符识别的神经网络模块 十、算术运算、循环和闪烁的灯光 十一、条件语句、函数和列表 十二、通信接口 十三、Python...、用于避障的传感器接口 二十三、制造自己的区域扫描器 二十四、基本开关 二十五、用 Jarvis 识别人类 二十六、启用 Jarvis 物联网 二十七、让 Jarvis 发声 二十八、手势识别 二十九、...、从这里到哪里去 十三、答案 Python 网络编程学习手册 零、序言 一、网络编程与 Python 二、HTTP 与网络 三、起作用的 API 四、与电子邮件打交道 五、与远程系统交互 六、IP 和...、使用模型视图类创建数据接口 六、设置 Qt 应用的样式 第二部分:利用外部资源 七、使用多媒体处理音频和视频 八、使用 QtNetwork 联网 九、使用 QtSql 探索 SQL 第三部分:解析高级

18.8K30

分享8款让你惊艳的免费Windows电脑系统工具

用户可以根据这些信息,轻松识别和释放磁盘上占用空间较大的文件。...文件类型识别: 提供了对不同文件类型的识别,让用户更容易地找到占用空间的特定文件。 文件夹层级: 显示了文件夹的层级结构,使用户能够深入了解文件的存储位置。...尽管它有免费版本,但其功能相对有限,如果您需要更多高级功能,可以考虑尝试其专业版。...结合一贯的“PE分治”理念,两个PE分别接管不同的硬件范围,可在支持主流硬件的基础上,同时兼容以往多数旧硬件。...低系统资源占用: 以低系统资源占用为特点,不会拖慢计算机的运行速度,使用户能够在保持高级安全性的同时保持系统性能。 智能威胁防护: 使用行为分析和机器学习等先进技术,能够检测和阻止新型、未知的威胁

87740

技术分享|终端安全防护|ChatGPT会创造出超级恶意软件吗?

虽然它为创建恶意软件组件提供了快捷方式,但人工智能生成的组件很容易识别。安全工具可以对它们的模式进行指纹识别——如果ChatGPT数据没有持续更新的话,这一点就更加明显了。...Q4 在哪里可以找到用于测试和研究的勒索软件样本?...Morphisec打算测试ChatGPT是否可以帮助防御者自动查找应用程序漏洞、识别威胁、自动检查输出与输入,以及其他提高安全技术健壮性的技术。 如何阻止ChatGPT恶意软件?...与其他安全解决方案不同,Morphisec的MTD技术可保护运行时内存环境,无需签名或行为模式即可识别威胁。...通过使攻击者更难识别和利用特定的漏洞,MTD可以帮助防止高级AI生成的恶意软件成功危及终端。

1.6K20

肥皂与手纸:神奇的电商大数据分析

11.11光棍节已经过去,12.12促销又要到来,回望双十一的疯狂与激情,哪些人在小米、哪些人在华为,哪些人在林志玲,哪些人在杜蕾斯,都将是有趣的话题。...2013年十一期间,新用户主要集中在电脑办公,手机数码品类,用户数占比分别为16%、13%;2014年十一期间,新用户主要集中在服饰内衣、鞋靴箱包等品类,用户数占比21%、12%。...按道理讲朝阳区北京夜生活最丰富的地区了,曾经的天上人间,灯红酒绿的三里屯都在这里,双十一朝阳区的青年们都跑哪里去了。...文末,我十分不忍心地说一个让人难受的数据,那就是土豪性福指数高、收入很少的性福指数高、高级白领的性福指数最低。...,希望高级白领们看到这篇文章转发给你的同类,应该调整自己的生活模式了。

28.8K100

天蝎座性福指数最低-肥皂与手纸:神奇的电商大数据分析

(看到此图,花粉、果粉、星粉、米粉,怪不得他们经常互喷) 2013年十一期间,新用户主要集中在电脑办公,手机数码品类,用户数占比分别为16%、13%;2014年十一期间,新用户主要集中在服饰内衣、鞋靴箱包等品类...按道理讲朝阳区北京夜生活最丰富的地区了,曾经的天上人间,灯红酒绿的三里屯都在这里,双十一朝阳区的青年们都跑哪里去了。...文末,我十分不忍心地说一个让人难受的数据,那就是土豪性福指数高、收入很少的性福指数高、高级白领的性福指数最低。...高级白领过去一直是职场精英,是人们尊敬和向往的角色,然而,京东11.11的这个数据让我们对这个看似光鲜的人群表示最真挚的同情,在这个忙碌、昂贵、拥堵、贪婪的都市里,她们美丽如虹,他们帅气如风,但是,却连做爱的时间都没有...,希望高级白领们看到这篇文章转发给你的同类,应该调整自己的生活模式了。

19.1K80

选型宝访谈:做好邮件安全,斩断威胁数据安全的“杀伤链”!

关于WannaCry,我们应该思考的另外一个问题是:它的入口在哪里?是从哪里进来的?对企业信息系统来说,有两个入口最关键,一个是Web,一个是邮件。...于是就出现了APT(Advanced Persistent Threat),也就是高级持续性威胁。...这类系统更多是基于静态特征来识别危险,它不关注内容,看不到邮件里钓鱼之类的链接, 因此,它对APT或勒索软件这样的高级威胁是很难防御的。另外,这类系统更多关注邮件的“入”,而不关心“出”。...邮件安全网关通过内容分析、行为识别、沙箱等技术,为用户提供更高级、更专业的邮件安全防护。 李维良 Forcepoint邮件安全网关通常是如何部署的?对于一些使用第三方企业邮箱的用户,您有什么建议呢?...另外一个,就是我们称为“高级威胁分析”的平台,主要提供新型威胁的分析技术和情报分享。通过这4个维度,我们会帮助客户建立一个非常完整、非常坚固的安全防御体系。

1.2K00

在FIT 2019上,我们的这块“盾牌”和“镜子”获奖了

腾讯云安全高级技术专家史博也作为专家评委出席了大会。...腾讯云数盾对数据进行安全防护时,将数据泄露的途径分为三个风险面:外部威胁、内部威胁和第三方数据处理。...1、外网盾通过提供数据库审计,拥有提供 PB 级大数据处理能力、千亿级访问请求审计能力,使用黑白 AI 引擎分析数据和应用系统的外部访问服务,对互联网开放的应用做好安全防范措施,增强应用安全的保护和监控...2、内网盾通过数据安全代理,收口内部人员对核心数据的访问,同时使用AI对海量日志中的隐秘攻击进行识别,精准迅速的捕捉高危操作,一览无遗的展示内部威胁,同时找到从内部发起的异常数据操作行为如越权操作,蚂蚁搬家偷数据等...3、在外网数据共享的场景,生态盾识别关键数据,做好数据分类分级,清晰地了解企业内的关键数据和价值,知晓数据的位置、边界和关系,并制定针对性的保护策略,使用包括K匿名、差分隐私等高级脱敏算法支撑测试与大数据分析场景

11.9K20

产业安全专家谈丨远程办公背后,企业如何通过“零信任”保障办公安全?

腾讯安全联合云+社区打造的「产业安全专家谈」第十二期,邀请到腾讯iOA技术负责人、高级安全工程师蔡东赟,为大家解答以上问题。...对于远程办公中不可控的终端以及访问网络,建立从身份识别、设备安全到行为安全的全流程管控。...对接入远程办公的员工做好身份认证,至少采取因子认证,防止黑客冒用身份侵入内部系统,对于高价值和高风险目标,需要启用更高级别的硬件密钥或生物认证;对发起访问的应用做安全检测,确保发起应用的合规和安全性,...而移动终端和PC终端的安全管理也存在共同的威胁,主要表现在以下三个方面: 应用程序不可控。...主动掌握必要的远程办公安全知识,共同创造一个高免疫力的办公环境,让每个人都可以积极主动地应对安全威胁

3.7K30

一键负载均衡联动防御,腾讯云WAF开启云原生Web防护新模式

而层出不穷的DDoS、云出血、高级 Flash 漏洞等针对业务流程的自动化、复杂化攻击事件,使得Web应用面临着更为复杂、多变的安全威胁态势。...CLB-WAF最大的优势就在于能在不修改DNS和不调整现有网络架构的情况下,实现业务转发和安全防护的一键式分离和毫米级延迟,保护网站业务稳定; 二是“AI+规则”引擎的防护能力。...搭载的AI引擎能够通过智能加码和多种深度学习模式及算法策略的应用,有效识别和检测异常威胁;并能结合IP威胁情报数据,有效检测和拦截Web攻击行为; 三是囊括基础防护和高级对抗的BOT行为管理。...以1000+的BOT行为模型,能对机器人程序行为实行精准识别、甄别分类、辅助决策、管理策略等全链路管理; 四是智能CC防护策略。...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 双十一安心赚钱攻略|零售电商如何破解黑产围攻 企业如何守好“内容安全”关 ?腾讯安全天御给你锦囊妙计! 干货!

12.2K20

二十九.外部威胁防护和勒索病毒对抗(深信服老师)

互联网时代(应用层威胁): 2000年之后进入互联网时代,基于Web的B\S架构的开发越来越多,该阶段衍生出很多面向应用层的高级威胁,比如通过邮件附件、文件、社交媒体等带来大量病毒入侵企业。...利益驱动网络空间威胁不断进化,攻防态势已从已知威胁的防御,升级到对未知威胁甚至高级威胁的对抗。APT网络攻击融合了隐蔽隧道、病毒变种、攻击混淆等技术。...未知威胁: 本地无法识别的未知文件、未知连接、未知域名直接放心,导致内网受到严重危害。 行为监控: 内部员工通过U盘、即时通讯等将病毒带入企业内部,无法有效根治。...同时,从识别到响应也需要一定时间,比如样本提取、样本分析等。威胁清除方法包括:登录防火墙查看安全日志、判断威胁等级及严重性、定位疑似IP及电话询问用户、病毒扫描及定位威胁和事件。...基于大数据提供动态变化的威胁情报,应用多种创新技术手段加强抵御外部不断变化的高级威胁,包括预测、防御、响应和检测。

1.8K40

360用AI agent正面刚APT了!

这不仅令人疲于应对,还可能导致真正的威胁被忽视,尤其是识别极具因隐蔽性和复杂性的APT攻击,已成为安全行业面临的一大难题。...而大多数企业缺乏高级安全人才,面对海量告警结果通常是不了了之。...精准识别告警 在财务人员点开邮件并打开带毒附件的同时,360安全智能体就凭借独有的超越内核级探针矩阵识别出了可疑样本,随即计算、检索和关联,模拟安全专家进行类人化深度分析,将海量告警快速“去噪”,顺利筛选出这条紧急告警...用户可以一目了然知道问题出在哪里。...360安全智能体先将整个攻击过程中涉及的技战术、威胁情报等建立威胁模型,经过与360多年高级威胁狩猎积累的海量情报进行特征对比,发现该条攻击条目与360智能体威胁模型中的APT-C-28相似度99%,遂得出此次研判结果

18510
领券