首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ApacheCN 网络安全译文集 20211025 更新

零、前言 一、高级基础设施渗透测试简介 二、高级 Linux 攻击 三、企业网络与数据库利用 四、活动目录攻击 五、Docker 利用 六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit...和 PowerShell 八、VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、物联网利用 高度安全环境下的高级渗透测试 零、序言 一、成功渗透测试的规划和范围界定...一、渗透测试中的机器学习简介 二、钓鱼域名检测 三、使用 API 调用和 PE 头的恶意软件检测 四、基于深度学习的恶意软件检测 五、基于机器学习的僵尸网络检测 六、异常检测系统中的机器学习 七、检测高级持久性威胁...规划范围 四、识别靶场架构 五、确定方法 六、创建外部攻击架构 七、设备评估 八、构建 IDS/IPS 范围 九、Web 服务器和 Web 应用的评估 十、测试平面和内部网络 十一、攻击服务器 十二、探索客户端攻击向量...、逆向工程 Windows 应用 十三、利用开发 十四、网络威胁情报 十五、Python 的其他奇迹 十六、答案 渗透测试即时入门 零、序言 一、渗透测试即时入门:如何建立测试实验室 IOT 渗透测试秘籍

4.5K30

IT知识百科:什么是下一代防火墙?

这些功能增加了对网络流量的深层次分析和更高级的安全策略实施能力。 应用层意识: NGFW能够识别和控制网络流量中的应用程序,而不仅仅是基于端口号或协议的规则。...传统防火墙通常不能提供更高级别的安全功能,如入侵防御和情报共享等。 NGFW提供了比传统防火墙更多的功能,如入侵防御、情报共享、应用程序识别和控制等。...这使得NGFW能够更好地应对复杂的威胁,并提供更高级别的安全保障。 应用层意识 传统防火墙通常不能检查应用程序层数据包,因此无法识别和控制特定应用程序的流量。...NGFW提供了更高级的安全性、更精细的控制和更全面的功能,以帮助企业更好地应对当前的网络安全挑战。 往期推荐 你有使用过细长跳线吗?是不是越细越好?...Uniboot 光缆:剑合一,高密度光纤连接再也不怕了! 传统的电话通信模式已经OUT了!

49030
您找到你想要的搜索结果了吗?
是的
没有找到

分享8款让你惊艳的免费Windows电脑系统工具

今天,我向大家推荐8款免费的Windows电脑系统工具,它们可以帮助你清理、整理、杀毒和管理系统,让你的电脑更专业高效。...用户可以根据这些信息,轻松识别和释放磁盘上占用空间较大的文件。...文件类型识别: 提供了对不同文件类型的识别,让用户更容易地找到占用空间的特定文件。 文件夹层级: 显示了文件夹的层级结构,使用户能够深入了解文件的存储位置。...结合一贯的“PE分治”理念,两个PE分别接管不同的硬件范围,可在支持主流硬件的基础上,同时兼容以往多数旧硬件。...低系统资源占用: 以低系统资源占用为特点,不会拖慢计算机的运行速度,使用户能够在保持高级安全性的同时保持系统性能。 智能威胁防护: 使用行为分析和机器学习等先进技术,能够检测和阻止新型、未知的威胁

88840

一键负载均衡联动防御,腾讯云WAF开启云原生Web防护新模式

而层出不穷的DDoS、云出血、高级 Flash 漏洞等针对业务流程的自动化、复杂化攻击事件,使得Web应用面临着更为复杂、多变的安全威胁态势。...CLB-WAF最大的优势就在于能在不修改DNS和不调整现有网络架构的情况下,实现业务转发和安全防护的一键式分离和毫米级延迟,保护网站业务稳定; 二是“AI+规则”引擎的防护能力。...搭载的AI引擎能够通过智能加码和多种深度学习模式及算法策略的应用,有效识别和检测异常威胁;并能结合IP威胁情报数据,有效检测和拦截Web攻击行为; 三是囊括基础防护和高级对抗的BOT行为管理。...以1000+的BOT行为模型,能对机器人程序行为实行精准识别、甄别分类、辅助决策、管理策略等全链路管理; 四是智能CC防护策略。...➤推荐阅读 产业安全专家谈丨如何建立“开箱即用”的数据安全防护系统?

12.2K20

二十九.外部威胁防护和勒索病毒对抗(深信服老师)

互联网时代(应用层威胁): 2000年之后进入互联网时代,基于Web的B\S架构的开发越来越多,该阶段衍生出很多面向应用层的高级威胁,比如通过邮件附件、文件、社交媒体等带来大量病毒入侵企业。...利益驱动网络空间威胁不断进化,攻防态势已从已知威胁的防御,升级到对未知威胁甚至高级威胁的对抗。APT网络攻击融合了隐蔽隧道、病毒变种、攻击混淆等技术。...未知威胁: 本地无法识别的未知文件、未知连接、未知域名直接放心,导致内网受到严重危害。 行为监控: 内部员工通过U盘、即时通讯等将病毒带入企业内部,无法有效根治。...同时,从识别到响应也需要一定时间,比如样本提取、样本分析等。威胁清除方法包括:登录防火墙查看安全日志、判断威胁等级及严重性、定位疑似IP及电话询问用户、病毒扫描及定位威胁和事件。...基于大数据提供动态变化的威胁情报,应用多种创新技术手段加强抵御外部不断变化的高级威胁,包括预测、防御、响应和检测。

1.8K40

产业安全专家谈丨远程办公背后,企业如何通过“零信任”保障办公安全?

腾讯安全联合云+社区打造的「产业安全专家谈」第十二期,邀请到腾讯iOA技术负责人、高级安全工程师蔡东赟,为大家解答以上问题。...对于远程办公中不可控的终端以及访问网络,建立从身份识别、设备安全到行为安全的全流程管控。...对接入远程办公的员工做好身份认证,至少采取因子认证,防止黑客冒用身份侵入内部系统,对于高价值和高风险目标,需要启用更高级别的硬件密钥或生物认证;对发起访问的应用做安全检测,确保发起应用的合规和安全性,...而移动终端和PC终端的安全管理也存在共同的威胁,主要表现在以下三个方面: 应用程序不可控。...推荐部署腾讯iOA、腾讯终端安全管理系统及腾讯移动终端安全管理系统,抵御电脑端及手机端病毒木马入侵,提升设备的安全性。

3.7K30

ApacheCN Kali Linux 译文集 20211020 更新

Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章...密码攻击 第九章 无线攻击 Kali Linux 网络扫描秘籍 中文版 第一章 起步 第二章 探索扫描 第三章 端口扫描 第四章 指纹识别 第五章 漏洞扫描 第六章 拒绝服务 第七章 Web 应用扫描...第一部分:攻击者的杀伤链 一、从 Kali Linux 开始 二、识别目标——被动侦察 三、主动侦察和漏洞扫描 四、利用 五、利用之后——对目标采取行动 六、利用之后——持久化 第二部分:交付阶段...、使用 Kali Linux 建立实验室 三、侦察和分析 Web 服务器 四、认证和会话管理缺陷 五、检测和利用基于注入的缺陷 六、查找和利用跨站点脚本(XSS)漏洞 七、跨站点请求伪造(CSRF)的识别和利用...、信息收集 十三、枚举和漏洞评估 十四、获得网络访问权 十五、评估 Web 应用安全性 十六、权限提升 十七、维护访问权限和清理踪迹 十八、漏洞评分 十九、威胁建模 二十、修补和安全加固 二十一、漏洞报告和指标

3.6K30

深度解读 |《网络安全法》对金融行业的合规性引导(上)

随着各国围绕互联网关键资源和网络空间国际规则的角逐更加激烈的大背景下,终于在第十二届全国人大常委会第二十四次会议中以154票赞成、1票弃权,表决通过了《网络安全法》,并将于2017年6月1日起正式施行。...金融行业主管单位需建立更完善、标准的安全管理制度、审核监控制度,加大对第三方网络安全服务机构背景审查力度,建议形成行业内网络安全服务机构推荐列表。...“ 第四十二条 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。...而近年来,随着高级持续性威胁攻击对金融行业的日益增多,新常态下仅仅依靠传统安全防护设备已经不能满足对收集到的个人信息相关系统及网络的安全要求,专业化、系统化、智能化等越来越显得尤为关键;解决“安全防御孤岛...对爆发的网络安全事件、漏洞等威胁情报进行定向性通报预警。从总体上把握行业网络的安全态势,实时感知被监测对象的威胁状况。 - END -

1.7K50

网站安全公司 渗透测试流程漏洞信息文章

快到十二月中旬了,很多渗透测试中的客户想要知道如何搜集这些漏洞信息和利用方式的检测,再次我们Sine安全的工程师给大家普及下如何发现漏洞以及如何去获取这些有用的信息来防护自身的网站项目平台安全,把网站安全风险降到最低...威胁情报(Threat Intelligence)一般指从安全数据中提炼的,与网络空间威胁相关的信息,包括威胁来源、攻击意图、攻击手法、攻击目标信息,以及可用于解决威胁或应对危害的知识。...识别技术 攻击者也会尝试对蜜罐进行识别。比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。...相对困难的是高交互蜜罐的识别,因为高交互蜜罐通常以真实系统为基础来构建,和真实系统比较近似。...对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特征、特殊指令等来识别,如果对渗透测试有需求的朋友可以去问问专业的网站安全维护公司来预防新项目上线所产生的安全问题,国内做的比较好的公司推荐

1.4K30

ApacheCN PHP 译文集 20211101 更新

建立联系人管理系统 使用 PHP7 构建 REST Web 服务 零、前言 一、RESTful Web 服务、介绍和动机 二、PHP7,以便更好地编写代码 三、创建 RESTful 端点 四、审查设计缺陷和安全威胁...利用错误处理增强功能 四、直接调用 C 语言 第二部分:PHP 8 技巧 五、发现潜在的 OOP 向后兼容性中断 六、理解 PHP8 的功能差异 七、使用 PHP8 扩展时避免陷阱 八、了解 PHP8 不推荐或删除的功能...零、序言 一、Drupal 简介 二、开发环境的建立 三、基础一:站点配置 四、基础二:增加功能 五、用户、角色、权限 六、基本内容 七、高级内容 八、Drupal 的界面 九、高级功能和修改 十、...二、安装 三、配置 四、演示应用 五、包 六、高级主题 七、欢迎来到社区 PHP7 高性能学习手册 零、序言 一、构建环境 二、PHP7 的新特性 三、提高 PHP7 应用性能 四、提高数据库性能 五...PDO 使用 七、高级示例 八、附录 A:PHP5 中 OOP 介绍 Magento PHP 开发指南 零、序言 一、了解和建立我们的开发环境 二、开发人员的 Magento 基础知识 三、ORM

3.7K10

ApacheCN 深度学习译文集 2020.9

面试求职交流群 724187166 ApacheCN 学习资源 目录 TensorFlow 1.x 深度学习秘籍 零、前言 一、TensorFlow 简介 二、回归 三、神经网络:感知器 四、卷积神经网络 五、高级卷积神经网络...六、循环神经网络 七、无监督学习 八、自编码器 九、强化学习 十、移动计算 十一、生成模型和 CapsNet 十二、分布式 TensorFlow 和云深度学习 十三、AutoML 和学习如何学习(元学习...深度学习实战指南中文版 一、入门 二、深度神经网络 三、卷积神经网络 四、循环神经网络介绍 五、总结 精通 TensorFlow 1.x 一、TensorFlow 101 二、TensorFlow 的高级库...:综述和新视角 引言 基于深度学习的推荐:最先进的技术 基于卷积神经网络的推荐 关于卷积神经网络我们理解了什么 第1章概论 第2章多层网络 2.1.4生成对抗网络 2.2.1最近ConvNets演变中的关键架构...TensorFlow 2.0 快速入门指南 零、前言 第 1 部分:TensorFlow 2.00 Alpha 简介 一、TensorFlow 2 简介 二、Keras:TensorFlow 2 的高级

1.3K50

攻防|一篇文章带你搞懂蜜罐

组织使用从这种“受控”黑客行为中收集的数据来消除其防御中的任何弱点,并更好地保护其真实网络免受黑客攻击 研究蜜罐:是复杂的陷阱,通常由政府或大型网络安全组织用来跟踪高级持续威胁的发展并掌握不断发展的黑客技术...同时蜜罐还可在企业内部网络环境受到实际性损害之前识别和捕获恶意攻击。如果企业内部的权限存在缺陷,导致有员工利用公司的数据为自己谋取利用,蜜罐也可以有效地先发制人地识别内部弱点和威胁。...实体企业经常遭受勒索软件、数据泄露、APT(高级持续性威胁)等安全事件,严重影响企业生产经营,威胁企业信息安全。一般来说,这类企业由于其简单的架构、使用较低的处理能力和内存而容易被攻击者利用。...蜜罐系统通常采取了额外的安全措施以最大程度地减少受到威胁的风险。国有企业、跨国企业和外企是蜜罐的常见用户,用于识别和防御高级持续威胁 (APT) 攻击。...虽然维护蜜罐的成本很高,但是可以作为诱饵,吸引攻击者的精力,从而使企业能够在攻击造成重大损害之前发现和响应威胁。 图十二 Project Honey Pot数据库是笔者觉得不错的IP数据库之一。

47910

公告丨腾讯安全产品更名通知

产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化与评估 T-Sec 公共互联网威胁量化评估...➤推荐阅读 业务出海再添保障 腾讯云获新加坡MTCS最高等级安全评级 腾讯安全面向广大企业免费开放远程办公安全保障服务 国内首家!...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 关注腾讯云安全获取更多资讯 点右下角「在看」 开始我们的故事 ?

16.1K41

ApacheCN Python 译文集 20211108 更新

:cat 练习 6:find 练习 7:grep 练习 8:cut 练习 9:sed 练习 10:sort 练习 11:uniq 练习 12:复习 第三部分:数据结构 练习 13:单链表 练习 14:链表...七、使用 Python 驱动硬件 八、感知和显示真实世界的数据 九、建立用于光学字符识别的神经网络模块 十、算术运算、循环和闪烁的灯光 十一、条件语句、函数和列表 十二、通信接口 十三、Python...、用于避障的传感器接口 二十三、制造自己的区域扫描器 二十四、基本开关 二十五、用 Jarvis 识别人类 二十六、启用 Jarvis 物联网 二十七、让 Jarvis 发声 二十八、手势识别 二十九、...算法概述 二、算法中使用的数据结构 三、排序和搜索算法 四、设计算法 五、图算法 第二部分:机器学习算法 六、无监督机器学习算法 七、传统的监督学习算法 八、神经网络算法 九、自然语言处理算法 十、推荐引擎...第三部分:高级主题 十一、数据算法 十二、密码学 十三、大规模算法 十四、实际考虑 Python 入门指南 零、前言 一、Python 的温和介绍 二、内置数据类型 三、迭代和决策 四、函数,代码的构建块

18.8K30

威胁建模系统教程-简介和工具(一)

威胁建模是一种基本的安全实践。定义是通过识别系统和潜在威胁来优化提升安全性,设置对策防止和减轻系统威胁的影响。...trike是一个统一的安全审计概念框架,从风险管理和资产为中心的角度用工具将威胁模型以相对可靠,可重复的方式实现,可以描述系统从其高级架构到其实现细节的安全特性。包含了一定的自动化攻击推导功能。...不推荐使用。 ?...,具备威胁库模板,强烈推荐使用。...大概分为六步:组织推广、识别资产、概述有价值资产的体系结构、分析应用程序内的流程、子流程,创建数据流图、以列表的方式描述识别威胁以进一步处理、对威胁进行分类,复用该方法、评估威胁的严重性并采取措施。

3.6K10

腾讯TMQ在线沙龙|APP推荐质量保障工作

TMQ沙龙活动第四十二期 特邀腾讯高级测试工程师——马国俊来给大家分享APP推荐质量保障工作。...本次分享,会结合嘉宾的实践经验,从APP增量更新监控、实时系统监控,到问题定位、内容评估与EP建设,系统化介绍其从事大数据APP推荐质保相关的经验。 分享嘉宾 ? 马国俊:腾讯高级系统测试工程师。...分享主题 1、监控能力分享(APP增量更新监控+实时计算监控) 2、定位能力分享(APP推荐定位白板) 3、评测能力分享(内容评测) 分享时间 5月30日(星期三)  晚上20:00~21:00 分享地点...温馨提示:一些小伙伴二维识别后无法跳转到QQ,可以通过查找QQ群635491457参加分享活动。 ---- ?

1.6K60

在FIT 2019上,我们的这块“盾牌”和“镜子”获奖了

腾讯云安全高级技术专家史博也作为专家评委出席了大会。...腾讯云数盾对数据进行安全防护时,将数据泄露的途径分为三个风险面:外部威胁、内部威胁和第三方数据处理。...1、外网盾通过提供数据库审计,拥有提供 PB 级大数据处理能力、千亿级访问请求审计能力,使用黑白 AI 引擎分析数据和应用系统的外部访问服务,对互联网开放的应用做好安全防范措施,增强应用安全的保护和监控...2、内网盾通过数据安全代理,收口内部人员对核心数据的访问,同时使用AI对海量日志中的隐秘攻击进行识别,精准迅速的捕捉高危操作,一览无遗的展示内部威胁,同时找到从内部发起的异常数据操作行为如越权操作,蚂蚁搬家偷数据等...3、在外网数据共享的场景,生态盾识别关键数据,做好数据分类分级,清晰地了解企业内的关键数据和价值,知晓数据的位置、边界和关系,并制定针对性的保护策略,使用包括K匿名、差分隐私等高级脱敏算法支撑测试与大数据分析场景

11.9K20

我国网络信息安全产业概览(政策+产业链+挑战)

从产业结构看,信息安全产业由硬件、软件和信息安全服务构成,其产品可以分为三大类、十二小类、百余种产品,细分程度非常高。...安全硬件分为安全应用硬件和硬件认证两个领域,主要产品包括防火墙、V**网关、入侵检测系统、入侵防御系统、统一威胁管理网关、令牌、指纹识别、虹膜识别等。...2、安全防御技术落后,对高级别复杂性威胁应对能力不足 在APT攻击检测和防御方面,我国技术实力较弱,不能及时发现APT攻击,无法对其分析取证,难以掌握整个攻击过程,并缺乏有效的反击手段。...大多数安全产品使用的还是描述和诊断分析,但从2014年起,出现了UEBA、以数据为中心的审计和保护、IAM和特权管理等安全产品,已经使用了高级分析。...高级机器学习和人工智能在智能安全领域的应用将会在市场上掀起波澜。

2.1K10
领券