首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

蓝队入侵工作经验分享

点击图片查看指南 何为入侵?...那就要先知道什么是入侵行为,这里的入侵主要指通过各种方式进入企业公司内部,获取权限,盗取数据的行为,也就是咱们通常所说的红队的成功的入侵行为,而入侵的存在就是为了防止红队成员成功获得内部权限、盗取敏感数据...对于入侵而言,必须要了解攻击者的入侵是怎么做的才能做好入侵的工作,业界知名的 ATT&CK 框架将攻击者的整个链条进行拆解,很多商业的 APT 防护产品也在对照其进行技术研究,开发针对性的检测能力,...了解红队的看到上面的内容,应该也知道说的是什么,基于这个,站在防御者的角度,思考如何进行防御,如何入侵,如图: ?...入侵的工作也就是针对这几个阶段不断进行优化迭代,形成闭环,持续缩小 MTTD 和 MTTR,让攻击者有来无回。 以上是我对于入侵工作的认识和理解,希望能引起大家的思考,下期见。

1K40
您找到你想要的搜索结果了吗?
是的
没有找到

入侵之发现后门利用mount-bind将进程和端口信息隐匿

前言 作为一名安全工程师,日常工作中会经常遇到网站遭遇入侵,甚至被植入后门,如何去发现后门,进而对入侵进行调查取证都是一名优秀的安全工程师必备功课,本文结合实际案例介绍一下一款后门的植入技巧,以及我是如何发现它的...第5列应该是0 啊,这里怎么是4096 ,这个进程有问题 cd 2694 目录看看, 发现是个空目录,这时可以确定2694 这个进程有重大嫌疑 看一下这个2694 目录是不是被硬链接了 (有点怀疑入侵者使用了...大小和/pro/2694 一样 原来入侵者通过 mount —bind /tmp/empty /proc/2694 将后门进程(2694) 信息隐藏起来了 恢复 知道后门进程被隐藏之后,恢复也就比较简单了

2.3K60

披荆斩棘:论百万级服务器入侵场景的混沌工程实践

0x1 腾讯入侵面临的极大挑战 要说明入侵具体的工作内容,则要先对“入侵”进行定义。 这里的入侵主要指“未经授权”的行为。...一般来说,从入侵动作基本能追溯到一条完整的行为链路。那么说到入侵,能够在链路中的关键路劲层层设防,就是入侵的基本。 入侵系统,目标是及时发现入侵行为,对入侵行为进行回溯,然后加固系统的薄弱点。...0x2 复杂规模下的入侵系统质量建设 入侵系统质量的好坏,已成入侵体系是否有效的关键因素。然而,如何进行系统质量的有效建设,又是一个极大的工程。 指标化描述,是对质量建设和优化的基础需求。...这就是复杂规模下入侵系统质量建设的整体思路。 0x3 腾讯入侵场景下的混沌实践 那么,入侵场景下的混沌实验,具体是如何进行的?...0x4 后记 本文介绍了入侵工作的相关背景,以及入侵洋葱系统在质量建设方面的思路和推进方法。

59660

披荆斩棘:论百万级服务器入侵场景的混沌工程实践

0x1 腾讯入侵面临的极大挑战 要说明入侵具体的工作内容,则要先对“入侵”进行定义。 这里的入侵主要指“未经授权”的行为。...一般来说,从入侵动作基本能追溯到一条完整的行为链路。那么说到入侵,能够在链路中的关键路劲层层设防,就是入侵的基本。 入侵系统,目标是及时发现入侵行为,对入侵行为进行回溯,然后加固系统的薄弱点。...0x2 复杂规模下的入侵系统质量建设 入侵系统质量的好坏,已成入侵体系是否有效的关键因素。然而,如何进行系统质量的有效建设,又是一个极大的工程。 指标化描述,是对质量建设和优化的基础需求。...这就是复杂规模下入侵系统质量建设的整体思路。 0x3 腾讯入侵场景下的混沌实践 那么,入侵场景下的混沌实验,具体是如何进行的?...0x4 后记 本文介绍了入侵工作的相关背景,以及入侵洋葱系统在质量建设方面的思路和推进方法。

63860

Web 爬虫实践与爬虫破解

因为当时也有一些爬机制,但都是比较容易被绕过的。所以这次做了下升级,采用自定义字体的方式来爬。 本文就简单分享下如何用自定义字体来实现爬虫。...font-face 爬虫 实现原理 网页内的文字,如中文、英文、数字等,这些内容的显示都是按照具体的字体来进行显示(绘制)的。...目前谁在用 看下目前谁在用这种爬方案,使用者较多,只列2个大家比较熟悉的吧 大众点评 对详情页面的敏感的数字和评论内容做了爬 ? 猫眼 ?...爬虫破解 上面介绍的爬虫方案也不能100%防止页面内容不被爬,而是提高了爬虫爬取的难度。 说说如何破解?...总结 本文主要是介绍下自己实际中如何进行爬虫以及爬虫的实施方案。 目前Headless Browser这货这么牛逼,一般的反扒基本上都是纸老虎。

2.1K11

入侵检测系统建设及常见入侵手法应对

基于已知的行为判断发现发现未知的入侵行为。 入侵检测体系 入侵检测体系是根据入侵检测知识库建立的对抗入侵行为的制度和框架。...入侵检测主体根据入侵检测知识库提供设计指导思想,建设和实施入侵检测体系。对检测到入侵行为后还原事件提供极大的帮助。 ?...入侵检测框架 入侵检测框架是入侵检测实施主体结合入侵检测体系的制度规范、入侵检测框架的设计需求,对入侵检测系统的产生定义。为入侵检测系统实例提供设计标准,功能模块等方面的指导思想。...反病毒系统(AV):基于终端的对恶意程序,恶意代码执行监视、控制的恶意(反木马、病毒、蠕虫、勒索)行为的入侵防御系统; 5....而APT的产品、解决方案,多数也是在办公终端的系统调用层面,用类似的方法,检验“免杀木马”的行为。

4.4K40

F-Stack 助力 HTTP 网络服务器性能提升

近年来网卡性能快速发展,给高性能HTTP服务提供了硬件支持,但是linux 内核却越来越成为高性能网络服务器的瓶颈。...为了提高网络服务器性能,业界提出了好几个 Kernel Bypass 方案,比如Intel DPDK、NetMap、PF_RING等,这些方法的入门槛较高,而且主要是提供二层的收发包能力,没有提供完整的协议栈能力...F-Stack 提供了一个低门槛、高性能、完整协议栈能力的网络服务器解决方案,F-Stack 使用 Intel DPDK 开发套件提高网络收发包性能,移植 FreeBSD 协议栈至用户态,提供了 Posix...和 微线程的编程接口,并集成了 Nginx 等实用应用程序,适用大部分的 HTTP 网络服务器场景并尽量降低业务接入 F-Stack 的接入门槛,HTTP 网络服务器无需改动业务代码或替换系统的网络API...名词解释 F-Stack:F-Stack是一个全用户态的高性能的网络接入开发包,基于DPDK、FreeBSD协议栈、微线程接口等,用户只需要关注业务逻辑,简单的接入F-Stack即可实现高性能的网络服务器

5.9K90
领券