首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ApacheCN 网络安全译文集 20211025 更新

零、前言 一、高级基础设施渗透测试简介 二、高级 Linux 攻击 三、企业网络与数据库利用 四、活动目录攻击 五、Docker 利用 六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit...和 PowerShell 八、VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、物联网利用 高度安全环境下的高级渗透测试 零、序言 一、成功渗透测试的规划和范围界定...一、渗透测试中的机器学习简介 二、钓鱼域名检测 三、使用 API 调用和 PE 头的恶意软件检测 四、基于深度学习的恶意软件检测 五、基于机器学习的僵尸网络检测 六、异常检测系统中的机器学习 七、检测高级持久性威胁...规划范围 四、识别靶场架构 五、确定方法 六、创建外部攻击架构 七、设备评估 八、构建 IDS/IPS 范围 九、Web 服务器和 Web 应用的评估 十、测试平面和内部网络 十一、攻击服务器 十二、探索客户端攻击向量...、逆向工程 Windows 应用 十三、利用开发 十四、网络威胁情报 十五、Python 的其他奇迹 十六、答案 渗透测试即时入门 零、序言 一、渗透测试即时入门:如何建立测试实验室 IOT 渗透测试秘籍

4.5K30

二十九.外部威胁防护和勒索病毒对抗(深信服老师)

利益驱动网络空间威胁不断进化,攻防态势已从已知威胁的防御,升级到对未知威胁甚至高级威胁的对抗。APT网络攻击融合了隐蔽隧道、病毒变种、攻击混淆等技术。...未知威胁: 本地无法识别的未知文件、未知连接、未知域名直接放心,导致内网受到严重危害。 行为监控: 内部员工通过U盘、即时通讯等将病毒带入企业内部,无法有效根治。...我们企业购买了防火墙,是不是就意味着安全。...同时,从识别到响应也需要一定时间,比如样本提取、样本分析等。威胁清除方法包括:登录防火墙查看安全日志、判断威胁等级及严重性、定位疑似IP及电话询问用户、病毒扫描及定位威胁和事件。...基于大数据提供动态变化的威胁情报,应用多种创新技术手段加强抵御外部不断变化的高级威胁,包括预测、防御、响应和检测。

1.8K40
您找到你想要的搜索结果了吗?
是的
没有找到

电子商务法即将出台,电商行业或将无法维持高增长

电商行业一年一度的双十一、双十二“庆典”刚刚过去没多久,接下来还有“旦”促销等一系列的网购活动。可以说,人们在享受网购带来便利的同时,也经历过太多假货、野蛮快递等各种问题。...就在今天,经过三年深入调研后的《中华人民共和国电子商务法(草案)》(以下简称《草案》),已提请十二届全国人大常委会第二十五次会议审议。...消费者通过电子商务第三方平台购买商品或者接受服务,其合法权益受到损害的,可以向商品生产者、销售者或者服务提供者要求赔偿。...重罚删除差评、骚扰威胁买家等行为 《草案》第五十六条规定,从事电子商务活动,不得实施损害电子商务信用评价的行为。...《草案》明确“个人信息”是指电子商务经营主体在电子商务活动中收集的姓名、身份证号码、住址、联系方式、位置信息、银行卡信息、交易记录、支付记录、快递物流记录等能够单独或者与其他信息结合识别特定用户的信息。

1.9K30

BlackHat 2018 | 将亮相的10款网络终端安全产品

在MSP的帮助下,客户可以免受高级安全威胁,其中包括无文件型恶意软件、多态恶意软件、0 day攻击、高级持续性威胁(APT)、勒索软件,内部安全威胁以及高级数据过滤等,并帮助用户实现完整的数据保护。...该工具整合在FireEye的终端安全代理中,当前用户无需再花钱购买即可使用该服务。...七、Fortinet高级恶意软件保护 ? Fortinet现已将其反病毒与FortiSandbox Cloud服务整合进了高级恶意软件保护服务之中,该服务可以保护组织免受已知或未知的安全威胁。...除了依靠基于签名的反病毒技术来,识别已知风险之外,该产品还可以帮助组织识别0 day威胁和那些利用先进规避策略的攻击活动。...高级恶意软件保护服务包括IP僵尸网络域名保护和移动安全保护,这些技术都采用了最新的威胁分析技术来帮助组织检测并阻止恶意软件威胁

1.2K30

ApacheCN Kali Linux 译文集 20211020 更新

Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章...密码攻击 第九章 无线攻击 Kali Linux 网络扫描秘籍 中文版 第一章 起步 第二章 探索扫描 第三章 端口扫描 第四章 指纹识别 第五章 漏洞扫描 第六章 拒绝服务 第七章 Web 应用扫描...第一部分:攻击者的杀伤链 一、从 Kali Linux 开始 二、识别目标——被动侦察 三、主动侦察和漏洞扫描 四、利用 五、利用之后——对目标采取行动 六、利用之后——持久化 第二部分:交付阶段...、使用 Kali Linux 建立实验室 三、侦察和分析 Web 服务器 四、认证和会话管理缺陷 五、检测和利用基于注入的缺陷 六、查找和利用跨站点脚本(XSS)漏洞 七、跨站点请求伪造(CSRF)的识别和利用...、信息收集 十三、枚举和漏洞评估 十四、获得网络访问权 十五、评估 Web 应用安全性 十六、权限提升 十七、维护访问权限和清理踪迹 十八、漏洞评分 十九、威胁建模 二十、修补和安全加固 二十一、漏洞报告和指标

3.6K30

IT知识百科:什么是下一代防火墙?

这些功能增加了对网络流量的深层次分析和更高级的安全策略实施能力。 应用层意识: NGFW能够识别和控制网络流量中的应用程序,而不仅仅是基于端口号或协议的规则。...NGFW还可以提供入侵防御和来自防火墙外部的情报等更高级别的安全功能。NGFW安全系统通常由一组动态规则集合组成,这些规则可以根据实时威胁情报进行更新。...传统防火墙通常不能提供更高级别的安全功能,如入侵防御和情报共享等。 NGFW提供了比传统防火墙更多的功能,如入侵防御、情报共享、应用程序识别和控制等。...这使得NGFW能够更好地应对复杂的威胁,并提供更高级别的安全保障。 应用层意识 传统防火墙通常不能检查应用程序层数据包,因此无法识别和控制特定应用程序的流量。...Uniboot 光缆:剑合一,高密度光纤连接再也不怕了! 传统的电话通信模式已经OUT了!

50330

Recorded Future撞库攻击报告 | 泄露信息过亿,利润高达20倍

撞库攻击是如今最常见的攻击,给企业带来巨大威胁。撞库带来的威胁往往不是直接的,但是由此造成的信息泄露以及进一步的渗透与攻击会更为严重。...Akamai的报告显示,2018年五月到十二月期间,共发生了约280亿次撞库攻击,其中零售网站是遭遇攻击最多的,累计超过100亿次。...还有一些会根据购买者的需求给出定制化的数据。 ?...这些凭证大多来自于公开的泄露事件,也有一些是黑客在暗网中购买的。而用于解析已知凭证并远程在其他网站上登录的软件应用也很容易获取。...HTTP攻击 并行会话 用于活动分析的调试功能 支持最多2000万封电子邮件的组合列表与密码记录 支持HTTP / HTTPS 支持SOCKS4和SOCKS5 代理自动更新,自动收集公共资源 关键字捕获(高级帐户详细信息的收集

1.2K50

【云安全最佳实践】T-Sec Web 应用防火墙实践接入

通过 AI+规则引擎识别恶意流量,保护网站安全,提高 Web 站点的安全性和可靠性。通过 BOT 行为分析,防御恶意访问行为,保护网站核心业务安全和数据安全。...负载均衡型 WAF 通过和腾讯云负载均衡集群进行联动,将负载均衡的 HTTP/HTTPS 流量镜像到 WAF 集群,WAF 进行旁路威胁检测和清洗,将用户请求的可信状态同步到负载均衡集群进行威胁拦截或放行...通过多种手段全方位保护网站的系统以及业务安全相关文档Web 应用防火墙产品概述下面T-Sec Web 应用防火墙简称waf那么我们就用腾讯云saas防火墙演示图片WAF产品优势多种接入防护方式 AI+规则引擎防护...BOT 流量管理 智能 CC 防护 IPv6 安全防护购买waf需要考虑以下原因1.服务器在什么地方?...配置SSL和ssl跳转 SSL跳转目前是302图片图片WAF添加域名设置waf支持泛解析哦,目前大部分ssl的泛解析就是90天的 HI.cn 是180天 可以在一定程度上减少频繁更换SSL的周期哦图片高级配置设置完成点击高级配置图片图片那么根据需求设置好了之后图片返回域名解析查看

9.4K245

Cyber​​bit Range培训和模拟平台新功能New

使SOC团队、MSSP和关键基础架构组织能够检测并消除IT和OT网络中的高级攻击。Cyberbit的产品通过大数据、行为分析和机器学习,收集和分析TB级的数据,产生实时分析并大大加快响应速度。...Cyberbit EDR提供了在端点级别检测和响应高级威胁的新方法。它基于混合检测引擎,将行为分析与使用统计建模来识别异常活动的机器学习算法相结合。...由于Cyberbit Range率先在业界提供明晰的培训流程,因此其在新兴产品解决方案中占据大部分购买力市场。...从企业角度来说,企业购买Cyberbit Range主要用它来改变企业自身的网络安全培训方式;从服务提供商角度来说,购买Cyberbit Range主要用它来提供培训服务;此外,大学也是CyberbitRange...的主要购买力客户。

2.9K30

Succinctly 中文系列教程(三)20220109 更新

、Akka.NET 组件 三、演员介绍 四、使用演员 五、演员生命周期和状态 六、演员的可转换行为 七、演员层次结构 八、演员路径和演员选择 九、监督 十、其他组件 十一、Akka.NET 单元测试 十二...Succinctly .NET 应用安全教程 零、前言 一、网络安全 二、哈希和 MAC 三、密钥导出 四、比较字节数组 五、二进制编码 六、文本编码 七、对称加密 八、认证加密 九、非对称密码 十、因素认证...我们的第一个机器人 三、发布我们的机器人 四、QPX 快递 API 五、机票预警机器人 Succinctly 自然语言处理教程 一、自然语言处理 二、我们在构建什么 三、提取句子 四、提取单词 五、标注 六、实体识别...简介 二、项目结构 三、放置小部件 四、创建自定义控件 五、添加同步融合控件 六、将 PDF、Word 和 Excel 功能从 Syncfusion 添加到 CSCS 七、CSCS 中的文本到语音和语音识别...八、CSCS 中的应用内购买 九、添加移动广告和高级主题 十、附录 Succinctly 面向 MacOS 的 VisualStudio 教程 一、Mac 的 Visual Studio 简介 二、

18.4K20

分享8款让你惊艳的免费Windows电脑系统工具

用户可以根据这些信息,轻松识别和释放磁盘上占用空间较大的文件。...文件类型识别: 提供了对不同文件类型的识别,让用户更容易地找到占用空间的特定文件。 文件夹层级: 显示了文件夹的层级结构,使用户能够深入了解文件的存储位置。...尽管它有免费版本,但其功能相对有限,如果您需要更多高级功能,可以考虑尝试其专业版。...结合一贯的“PE分治”理念,两个PE分别接管不同的硬件范围,可在支持主流硬件的基础上,同时兼容以往多数旧硬件。...低系统资源占用: 以低系统资源占用为特点,不会拖慢计算机的运行速度,使用户能够在保持高级安全性的同时保持系统性能。 智能威胁防护: 使用行为分析和机器学习等先进技术,能够检测和阻止新型、未知的威胁

90240

云计算安全威胁集中营

云安全联盟在2016年的报告中提出十二大云安全威胁,本文依据此并结合实际应用,总结出云计算的安全威胁“集中营”。...安全人员只需要对这一道隔离墙加高、加厚即可保障安全,也可以在这道墙之后建立更多防火墙形成纵深防御;在开始提供云计算业务之后,这种简洁的内外隔离安全方案已经行不通了,通过购买云服务器,攻击者已经深入提供商网络的腹地...除此之外,不安全的接口和界面、新的攻击方式、混乱的身份管理、高级持续性威胁、审查不充分、恶意SaaS应用、共享技术问题等等,都是云计算要面临的安全威胁。...解决好云计算安全威胁问题,将会为云计算的发展打下坚实的基础,让更多的人乐于接受云计算,将自己的信息数据安心放到云计算应用中来。...在这里将云计算的安全威胁比作了集中营,就是希望放到集中营中的安全威胁越来越少,最后集中营能够解散掉,彻底消除各种云计算安全威胁

1.9K100

思科Firepower 4100系列新一代防火墙解析

可紧密集成各种安全功能,以提供有效的威胁防御和高级恶意软件防护 2. 可实现全面的统一管理 3. 可提供切实有效的危害表现情报,帮助识别整个网络和终端环境中的恶意活动 4....思科宣传文案中反复在强调的是,在攻击前、攻击中和攻击后,这个系列的防火墙产品能够提供高级威胁防护。...若企业后期业务增长,现有防火墙性能不够,则通过购买新的防火墙动态加入集群,就能提高防火墙集群的扩展能力——这在降低TCO的同时也提高了ROI。...集群适用于大部分防火墙部署场景,包括当前的热点“活数据中心”的安全部署,能够通过集群对多个数据中心提供统一多活安全保护。...如上面提到的“回到过去”的能力,AMP不止是提供单个时间点对高级恶意软件的检测,还提供持续分析,识别、遏制和修复最初逃避了检测的恶意软件。如前文所述,这也是各方联动的结果。

2.9K50

如何实现敏感无线系统安全?

针对这种威胁的一个缓解策略是部署有效的检测和预防工具来识别这些威胁,并在检测到时阻止它们的访问。 一种基于风险的方法可用于降低与无线系统相关的风险。...在最高级别,可以使用两种安全分类来帮助识别和评估与给定的无线系统相关的风险,包含人员、信息资源、数据系统和网络,它们都服从于共享的安全策略(一组管理访问数据和服务的规则)。...下一节将详细描述各种无线系统的威胁和相应的对策。 无线系统威胁和对策 由于无线技术的开放性,无线系统有其固有的弱点,因而安全威胁是普遍存在的。...数字证书可以从第三方认证机构购买,或者从组织的内部证书颁发机构颁发。额外的网络控制访问,例如因素身份验证,需要对用户和设备进行身份验证,以确保它们不会引入安全漏洞和风险。...保密 DHS PD 4300A要求:组件只使用联邦信息处理标准(FIPS)197(高级加密标准AES-256)的加密模块,并在符合其预期用途的级别上收到FIPS 140-2验证。

1.2K50

在FIT 2019上,我们的这块“盾牌”和“镜子”获奖了

腾讯云安全高级技术专家史博也作为专家评委出席了大会。...腾讯云数盾对数据进行安全防护时,将数据泄露的途径分为三个风险面:外部威胁、内部威胁和第三方数据处理。...1、外网盾通过提供数据库审计,拥有提供 PB 级大数据处理能力、千亿级访问请求审计能力,使用黑白 AI 引擎分析数据和应用系统的外部访问服务,对互联网开放的应用做好安全防范措施,增强应用安全的保护和监控...2、内网盾通过数据安全代理,收口内部人员对核心数据的访问,同时使用AI对海量日志中的隐秘攻击进行识别,精准迅速的捕捉高危操作,一览无遗的展示内部威胁,同时找到从内部发起的异常数据操作行为如越权操作,蚂蚁搬家偷数据等...3、在外网数据共享的场景,生态盾识别关键数据,做好数据分类分级,清晰地了解企业内的关键数据和价值,知晓数据的位置、边界和关系,并制定针对性的保护策略,使用包括K匿名、差分隐私等高级脱敏算法支撑测试与大数据分析场景

11.9K20

产业安全专家谈丨远程办公背后,企业如何通过“零信任”保障办公安全?

腾讯安全联合云+社区打造的「产业安全专家谈」第十二期,邀请到腾讯iOA技术负责人、高级安全工程师蔡东赟,为大家解答以上问题。...对于远程办公中不可控的终端以及访问网络,建立从身份识别、设备安全到行为安全的全流程管控。...对接入远程办公的员工做好身份认证,至少采取因子认证,防止黑客冒用身份侵入内部系统,对于高价值和高风险目标,需要启用更高级别的硬件密钥或生物认证;对发起访问的应用做安全检测,确保发起应用的合规和安全性,...而移动终端和PC终端的安全管理也存在共同的威胁,主要表现在以下三个方面: 应用程序不可控。...主动掌握必要的远程办公安全知识,共同创造一个高免疫力的办公环境,让每个人都可以积极主动地应对安全威胁

3.7K30

一键负载均衡联动防御,腾讯云WAF开启云原生Web防护新模式

而层出不穷的DDoS、云出血、高级 Flash 漏洞等针对业务流程的自动化、复杂化攻击事件,使得Web应用面临着更为复杂、多变的安全威胁态势。...CLB-WAF最大的优势就在于能在不修改DNS和不调整现有网络架构的情况下,实现业务转发和安全防护的一键式分离和毫米级延迟,保护网站业务稳定; 二是“AI+规则”引擎的防护能力。...搭载的AI引擎能够通过智能加码和多种深度学习模式及算法策略的应用,有效识别和检测异常威胁;并能结合IP威胁情报数据,有效检测和拦截Web攻击行为; 三是囊括基础防护和高级对抗的BOT行为管理。...以1000+的BOT行为模型,能对机器人程序行为实行精准识别、甄别分类、辅助决策、管理策略等全链路管理; 四是智能CC防护策略。...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 双十一安心赚钱攻略|零售电商如何破解黑产围攻 企业如何守好“内容安全”关 ?腾讯安全天御给你锦囊妙计! 干货!

12.2K20

2023年度电子邮件安全报告

通常是妥协的第一阶段)在列表顶部的持续位置,证明了它比所有其他恶意软件传播活动的规模都要大;键盘记录程序和远程访问木马(RAT)的数量总体上有所增加;随着像FormBook这样的恶意软件家族成为网络钓鱼威胁领域的高级商品...成功绕过因素认证(2FA)获得帐户访问权限 威胁行为者继续使用凭据网络钓鱼攻击来访问组织收件箱,以执行man-in-the-mailbox(MiTMbox)攻击。...一旦威胁行为者识别出发票或重新路由交易的机会,他们就会发起攻击,用新信息回复已知且可信的电子邮件线程。在某些情况下,这将来自一个相似的领域,在其他情况下,这将来自受损的基础设施本身。...减轻这些攻击的最佳方法之一是使用因素身份验证(2FA),因为对第二因素的要求使得没有第二因素几乎不可能登录到账户。...安全建议 BEC/供应商电子邮件妥协 让首席执行官和其他高级管理人员在公司全体会议上讨论该威胁,并告知公司他们永远不会要求“特殊优待”或购买礼品卡; 发送带有用户报告的网络钓鱼邮件真实例子的简报。

1K40

当前和新兴的医疗保健网络威胁场景报告

本报告的目的是通过提供当前网络威胁形势的概述和未来的预测,帮助影响医疗保健部门高级领导人和从业者的网络安全预算和投资决策。...为了保护医疗机构,安全团队和高级领导层需要了解针对医疗部门的恶意行为组织、他们使用的工具和方法以及最近成功的攻击案例。这些知识对于制定有效的信息安全和整体风险战略至关重要。...网络威胁情报分析 国家行为体威胁 医疗健康行业也是国家支持的威胁行为者(也称为高级持续性威胁或APT)的一个有利可图的目标,因为该行业内的组织涉及大量敏感信息,包括知识产权、受保护的健康信息(PHI...为了满足日益增长的医疗设备安全需求,Health-ISAC建议: 执行风险评估并开发威胁模型,以确定设备如何易受网络攻击,并了解其对患者护理的影响; 识别并纠正那些存在默认或不良凭证的设备,并在可用时及时应用补丁和更新...例如,攻击者可以只购买在恶意软件日志中发现的凭据,其中捕获凭据的域是他们希望滥用以访问医疗记录产品的特定域。

52340

【共读】《金融网络安全》Hands-On Cybersecurity for Finance 读书笔记

第 3 章 成本计算 网络安全成本一直在增加,这些成本以两种方式增加:一是购买网络安全工具的费用只出,二是遭受网络攻击导致的损失。...Defender漏洞利用防护 受控的文件夹访问 网络防护 减少攻击面 Windows Defender凭证防护 Windows Defender应用程序防护 Windows事件转发 Windows Defender高级威胁防护...,包含识别、分类、划分优先级、实施补救措施以及缓解软件漏洞带来的危害。...漏洞管理这个术语通常与漏洞评估混淆,漏洞评估是识别、量化以及确定系统中漏洞的优先级的过程。建立卓有成效的漏洞管理策略的最佳方法是使其成为漏洞管理生命周期。...15.1 加密 早期加密方式 15.2 现代加密方式 对称加密 非对称加密 15.3 用密码学保护数据和服务 存储中的数据 传输中的数据 15.4 加密算法示例 高级加密标准(AES

1.3K10
领券