首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

所谓用户体验

所谓用户体验 由 Ghostzhang 发表于 2012-07-16 19:20 怎样用户体验才是用户体验呢?...好像有点跑题了,这次思考是:并不是所有关注用户感受体验就叫做是“用户体验。 从何而来这想法呢?...上面的唠叨是一个引子,结果就是"不能赚钱交互不是交互",简单说就是交互可以赚钱,可是不好用户体验也是能赚钱。...但是从商家角度来说,我们需要考虑几个因素,第一个就是成本,这个是直接决定了能给用户提供最佳体验上限到哪,椅子意味着更高成本;其次是投入产出比,开门做生意,不为赚钱是很少,投入越多,意味着盈利周期可能越长...麦当劳椅子虽然用户体验不是最好,但却是这么多年来产品与体验最好平衡,从而实现利润最大化。 当你再次遇到这种问题时,就知道如何处之泰然了。(本届 年会 主题)

3K30

事件应急响应管理5条建议

什么是应急响应? 通常来说,应急响应泛指安全技术人员在遇到突发事件后所采取措施和行为。而突发事件则是指影响一个系统正常工作情况。...多数企业都建立了应急响应独立团队,通常称为计算机安全应急响应小组(Computer Security Incident Response Team,CSIRT),以响应计算机安全事件。...应急响应涉及多门学科,要求多种能力:通常要求从公司不同部分获取资源。...人力资源部人员、法律顾问、技术专家、安全专家、公共安全官员、商业管理人员、最终用户、技术支持人员和其他涉及计算机安全应急响应的人员。当然这些人员大部分是兼职,需要在应急响应工作中进行配合。...编者按:本文作者Sean Mason为思科公司事件应急响应服务部门主管,负责组织该公司内部事件响应实践3年多时间,本文由其作为博文发布在思科官网中。

1K30
您找到你想要的搜索结果了吗?
是的
没有找到

工作想法从哪里

提出论点 研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师一篇文章《研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错选择。...学生年代,作为老师一个不成器弟子,学术上没有什么建树,幸运毕了业。现如今到了工业界摸爬滚打,虽然换了个环境,但是发现生存道理没变。 反面例子 不好工作想法会加剧“卷”用户体验。...这样工作体验确实很糟糕。 我触发点 沿着你造梦方向先动手干起来。一年前刚开始决定做攻击者画像时候,其实心里有底也没底。...引用 研究想法从哪里来 杜跃进:数据安全治理基本思路 来都来了。

8.2K40

网络安全应急响应回顾与展望

网络安全应急响应回顾与展望 一.什么是应急响应? 二.网络安全应急响应启发 三.应急响应在安全保障整体工作中作用 四.应急响应事件处理一般阶段 五.安全应急响应展望 ?...程序运行效果非常,其实是太好了以致莫里斯自己很快无法控制,出现了恐慌。...2001 CodeRed 红色代码——中国互联网安全应急预案以及应急响应体系 2001年CodeRed红色代码事件促进了我国安全应急预案以及应急响应体系产生 红色代码 是2001年7月15日在互联网上观察到一种电脑蠕虫...如果你有100万两黄金,有两个人地方你可以去放,一个是在沙哈拉沙漠,一个是在人民广场箱子里,你会选择放在哪里呢?...,拿到我们Shell,作为对应安全人员,应有效制定出对应应急响应流程,做到事件之前防护,事件之中检测,以及检测到以后响应和恢复。

5.5K230

干货|基于被钓鱼主机快速应急响应

,但是对于被钓鱼终端,我们却很难进行有效排查,因此写这篇文章分享一下自己对于windows操作系统应急响应一些看......作者:凝 前言 对于linux而言,除了rootkit,大部分后门均可以使用工具快速排查,但是对于被钓鱼终端,我们却很难进行有效排查,因此写这篇文章分享一下自己对于windows操作系统应急响应一些看法和心得...首先说钓鱼,钓鱼无异于是进入内网最便捷有效一种方式 一般来说,一个合格木马是具备权限维持一些功能,即添加计划任务或者自启动等等,这也为我们应急响应增添了不少难度 实验木马: cs免杀马+添加自启动...我们运行改exe程序-->弹框 同时cs上线 接下来我们假装什么都不知道,对该电脑进行应急响应 任务资源管理器 我们先说传统一些套路,通过任务资源管理器查看 可以看到,在我们不进行操作情况下,我们恶意...以上也是个人在实际被钓鱼下应急响应中不断思考形成自己一些应急思路,希望能给各位一些帮助

26120

应急响应-遭受入侵通用处置方法

应急响应通用方法 查看日志 通过cmd输入eventvwr.msc打开事件查看器 在%SystemRoot%\System32\Winevt\Logs\位置存放着日志文件 常见事件ID 安全日志...\..\ 内存马 简介:随着攻防演练热度越来越高,攻防双方博弈,流量分析、EDR等专业安全设备被蓝方广泛使用,传统文件上传webshell或以文件形式驻留后门越来越容易被检测到,内存马使用越来越多...base64编码后结果 冰蝎3.0 快速识别特征方式 1、Accept字段 冰蝎中使用Accept字段与常规浏览器使用不同,且每次请求使用Accept内容都相同 2、长连接 冰蝎通讯默认使用长连接...,避免了频繁握手造成资源开销。...默认情况下,请求头和响应头里会带有 Connection: Keep-Alive 3、较长base64编码请求包 在加密通讯时,p/jsp shell 会提交base64编码后请求数据 哥斯拉

1.3K10

主机被植入木马后应急响应思路

按理说我们这时候应该列出各种图表和操作命令系统截图,来溯源整个入侵过程,辅助大家理解整个事件前因后果。这也是“糖果实验室”公众号,第二次写应急。...还有另一种纯工具实用主义类介绍性文章,这里有大量代码和对应工具介绍,然而这种文章回应也寥寥无几,一般都是顶赞。但是还是要特别感谢朋友们支持,默默点击收藏数量应该不是假。...就算这种场合,也有会在评论里说,他们不关心娱乐,说这口才不适合做什么什么应该去说相声, 对看文章找错别字朋友,只能不好意思了。 接着主题说,问题既然这么发生了,接下来如何应急呢?...针对这一点,响应一个办法就是将所有境外中国以外服务请求全部关闭掉。 很明显,这个业务是一个地域性很强中文业务。不提供境外支付方式进行交易。大面积订单都是在中国境内完成。...而业务,自己搭建防护系统。其实相对更有针对性。因为业务指导自己薄弱环节在哪里?担心自己哪里可能存在问题。这种问题是定制化,不一定是通用防护。系统可以解决。 如果下次再有类似的入侵。

92621

主机应急响应与电子取证经验分享

0X2 病毒查杀 定位到可能存在恶意软件主机后,首先先使用杀毒软件或者 EDR 工具进行全盘扫描查杀一些简单常见热门病毒一般都被收录在热门特征库里面,扫描出来就可以以最小时间成本识别与解决恶意文件...根据一些杀毒软件报警就可以标识出恶意软件类型与名字,如下图 为此一个兰塞姆(勒索)类型Wannacry(想哭)家族病毒样本,对于此类情况往往可以直接一键处理较为简单。 ?...通过此图可以发现 mssecsvc.exe 对大量随机外网IP 445 端口进行SYN 包探测,这是Wannacry 病毒传播过程。...对于一些其他通信过程流量,我们往往需要通过其他方式来识别,这里推荐Wireshark 抓包工具进行抓包识别恶意流量,以下为Nmap端口扫描数据包。 ?...\servicecrsssr.vbs启动项,就是病毒自己添加,定位到路径后直接删除。

87820

针对Windows事件应急响应数字取证工具

DFIRTriage描述 DFIRTriage这款工具旨在为安全事件应急响应人员快速提供目标主机相关数据。...该工具在运行过程中,将会自动化执行各种命令,获取到数据将存储在工具执行目录根目录下。除此之外,DFIRTriage还可以直接从USB驱动器中运行,也可以通过远程Shell来在目标主机上运行。...; 2、搜索工具为独立可执行文件-dtfind.exe; 3、双击即可运行 依赖环境 工具库包含正确执行所需完整工具集,并打包到一个名为“core.ir”单个文件中。...在Python中运行时,此“.ir”文件是DFIRtriage唯一必需依赖项,位于名为data目录中(即“/data/core.ir”)。...DFIRtriage编译版本嵌入了完整工具集,不需要添加“./data/core.ir”文件。注:不再使用TZWorks实用程序。

1.3K20

针对蓝队Linux应急响应基础总结

针对蓝队一些Linux应急响应一些常规命令以及一些思路总结一下分享给大家,内容稍长,可以收藏以备不时之需。...查看Linux中占用资源情况(必须是大写cpu) top -c -o %CPU -c 显示进程命令行 -p 显示进程pid cpu占用前5信息 ps -eo pid,ppid,%mem,%cpu...,cmd --sort=-%cpu | head -n 5 查看网络通信情况 lsof -i -PnR 寻找pid对应进程 ps aux | grep [pid] 查看进程打开文件 lsof...INPUT/OUTPUT -s/d [目标ip] -j ACCEPT/DROP //封闭119.1地址对本机访问 iptable -L //查看设置所有规则内容 iptable -F...ls -al /tmp | grep "Feb 10" 敏感目录 /tmp /root /bin /usr/bin /usr/sbin /sbin 被入侵系统,肯定有文件被改动,通过比较文件md5

87220

一次远程命令执行引发应急响应

在发现入侵事件时,基于入侵现象进行排查,结合日志进行关联分析,对未知情况作合理猜测,还原攻击场景,找到漏洞根源,这是很重要任务。...(2)排查异常进程 查看进程情况,在进程信息中找到了反弹shell命令特征,base64解码后通讯ip,与上面发现一致。执行shell反弹父进程位60753,该进程为java进程。 ?...(4)web日志分析 java进程所对应是web应用程序,基于异常命令执行时间节点,对相关web日志进行分析,确认入侵时间范围内是否存在可疑行为。 ?...未发现异常web访问行为,都只有访问网站首页记录,那么它到底是如何入侵呢? 合理猜测:结合前面发现Java进程执行dnslog探测等行为,猜测可能存在框架组件存在远程命令执行漏洞。...(5)web框架组件 在web框架组件中,发现低版本shiro组件,存在明显远程命令执行漏洞。

97810

一份处理宕机应急响应入门指南

Atlassian 上有一些优秀文档很好地解释了这些概念。 简单来说: 应急角色可随着你响应团队成长而帮助扩展应急规模。角色有助于分离职责,确保应急工作各个方面都有专人值守。...我认为,指挥官和联络人是至关重要——在没有足够培训前提下增加粒度会扰乱应急工作,并削弱你响应能力。...第三,使用高效率工具、创建应急文档 鉴于沟通交流在应急响应工作中重要性,你需要一款高效率工具来传递即时消息并记录操作日志。...为了准备好这个通道,多花费一分钟停机时间也是值得。 我坚决反对私有应急响应频道。公司内部使用公共通道可以提升信息访问便捷性,从而加强你响应能力。...这份列表缺失内容还有很多,但你可以把它当作一个入门包,也可以作为经验丰富的人员在制定应急响应流程中关键环节时一个参考。 只要记住:深吸一口气、关照同事、批判系统而非人员、不要着急。祝大家好运!

59310

域名劫持事件发生后应急响应策略

在本文中,我们会详细介绍针对上述场景应急响应方案。另外,这一威胁对信息安全策略和安全布局颠覆,我们可以用一些简单方法进行缓解。...事件响应 与大多数网络事件一样,你只需要加载备份和配置就能恢复你基础设施。在这个事件当中,所有的服务器其实并没有受到损害。 在这些情况下,你有两件事要做: 第一,找回域名注册网站上登陆凭证。...网站凭证是如何失窃 在这期间,公司应急响应团队中有一部分人员负责恢复网络环境,另一部分人员开始分析凭证失窃原因。...建立事件响应计划 你需要有一个针对这类事件详尽应对措施,咱们总会有用到时候。...另外,大家需要注意是,计划中需要包括: 域名注册商紧急联系方式(联系人和电话号码) 提醒客户另一个安全途径(非email) 同域名注册商建立常规应急通信流程(如模拟练习) * 参考来源:Linkedin

3.2K60

计划任务攻防战 | Window 应急响应

2016 上一顿尝试,发现 Index 值只有是 0 时候才有隐藏效果 所以可以通过排查计划任务注册表,找出所有 Index 为 0 就可以了 这样检查难度就小很多了,但是如果将计划任务放在了很深目录...,原来默认存在这么多 Index 为 0 计划任务 当然这里也打印了我们隐藏计划任务 test1 这里将 Windows Server 2016 默认计划任务中 Index 为 0 详细内容记录下来...计划任务执行效果 计划任务正常执行 这个细节之前文章里没有写,这才是让应急响应人员头疼部分 5....,查询不存在 test5 时候是找不到指定文件 如果大家在测试过程中没有注意细节,很可能与一些发现失之交臂 2. powershell Get-ScheduledTask | findstr "...再次重启计划任务服务 重启后计划任务就没了 如果看过上一篇文章朋友肯定能知道这是为什么 《计划任务执行由谁决定 | Windows 应急响应》 0x08 总结 一场有意思对抗 将这类隐藏大体按照以下分类

23410

某单位攻防演练期间一次应急响应

1.4 应急处置 根据上述分析结论,应急处置如下: 已删除被攻击者恶意上传至oa服务器web后门文件jsp、tt.jsp、ts.jsp、aaa.jsp、tunnel.jsp; 已删除被攻击者恶意上传内网渗透工具包.../tmp/test1; 1.5 处理建议 根据上述分析结论和应急处置结果,提供安全建议如下: 建议关闭oa系统对互联网直接服务,改为通过sslvn接入内网后访问oa系统。...2 详细分析过程 2.1 OA系统服务器 2.1.1 日志分析 根据IPS告警情况,4月15日15点34分左右存在webshell上传行为触发告警,动作为RESET重置,怀疑此刻存在攻击行为,立即进行应急响应...根据最早异常文件test3.jsp文件修改时间,进行web日志关联排查,发现16点59分日志共记录了6条攻击者记录,第一条即为攻击者117.136.38.153尝试访问test3.jsp后门文件,响应码为...安全监测、防护设备告警误报研判、重点关注内向外异常流量。 流量回溯,发现0day利器。同时也是应急响应溯源分析有力工具。

2.5K40

针对供应链漏扫快速应急响应工具

请勿利用文章内相关技术从事非法测试,如因此产生一切不良后果与文章作者和本公众号无关。...工具介绍 xpoc是xray2.0系列第一款工具,它是一款为提供应链漏洞扫描设计快速应急响应工具 [快速应急] [漏洞扫描] [端口扫描];单文件二进制文件,无依赖,也无需安装,下载后直接使用。...工具特点 支持云端获取POC,可以以最快速度进行响应紧急响应 使用xray yaml poc脚本格式,支持TCP/UDP协议插件编写和加载,并可以使用golang自定义插件实现功能增强 自定义golang...插件,支持更多种类漏洞测试,支持加载工具插件等 漏洞扫描 向yaml脚注进入新功能 自我义贼虫 网页截图 ......查看所有云端POC ./xpoc list -a 3. 批量扫描 ./xpoc < targets.txt cat targets.txt | ./xpoc .

39920

如何带走一个“鲜活”进程 | Linux 应急响应

简介 拷贝取证只是一部分人需求,可能是取证人员,也可能是需要做交接应急人员等 这篇文章从各种角度探索拷贝取证方法,并通过组合拳完成对一个进程拷贝 虚拟化平台 使用自带虚拟化快照功能 直接把整个系统打包带走...-USR1 dd 从 /dev/sda 硬盘结构上看已经恢复了,现在测试看能不能正常运行 成功启动,克隆成功,克隆镜像可以直接作为取证材料或者交由其他应急响应人员分析、探究 G4L G4L...500G硬盘了,目的驱动器就是新装系统硬盘 开始克隆 结果很尴尬,克隆进度直接停留在这个位置上了 新建系统分配硬盘是64G,而数据盘大小是 500G ,讽刺是实际上我们需要数据只有...Linux 处反弹shell 是否依旧正常 此时连接已经断了 静待五分钟,用来模拟正常应急中因为各种原因造成时间间隔 恢复进程执行 sudo criu restore -vvvv --shell-job...,代码就算了,这代码连异常都不处理 这个工具是一个取证工具,通过自定义文件库对当前系统响应文件进行复制,之后打包成ISO,还支持通过 yara 语法对文件进行匹配检查 很多时候,我们并不能关闭受害系统

1.5K40

实战 | 记一次诡异网站篡改应急响应

地到了现场做应急处置,至于为什么称之为诡异请看下述分析。...页面发生了篡改说明攻击者已经拿到了服务器一定权限那么很有可能会留存有webshell后门文件,因为网站文件过多,老规矩一上来就先利用D盾对这18个网站目录进行后门文件查杀,在查杀同时也可以利用这个时间去找找其他可疑点...,很像是网站全局动态文件劫持手法。...定位根据文件路径定位到所在C盘Windows\System32\inetsrv目录下,发现这两个dll并无任何信息任何数字签名,dll修改时间为1月5号23:33分也就是发生篡改前一天,将两个...总结 通过以上分析,网页防篡改功能确实已经开启了但防护仅仅只是WEB目录,经过验证后门是可以实现通过WEB跨目录到C盘下操作,入侵者也是利用了这点植入恶意dll文件劫持IIS达到了篡改网站目的

1.3K50
领券