首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ApacheCN 网络安全译文集 20211025 更新

零、前言 一、高级基础设施渗透测试简介 二、高级 Linux 攻击 三、企业网络与数据库利用 四、活动目录攻击 五、Docker 利用 六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit...和 PowerShell 八、VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、物联网利用 高度安全环境下的高级渗透测试 零、序言 一、成功渗透测试的规划和范围界定...一、渗透测试中的机器学习简介 二、钓鱼域名检测 三、使用 API 调用和 PE 头的恶意软件检测 四、基于深度学习的恶意软件检测 五、基于机器学习的僵尸网络检测 六、异常检测系统中的机器学习 七、检测高级持久性威胁...规划范围 四、识别靶场架构 五、确定方法 六、创建外部攻击架构 七、设备评估 八、构建 IDS/IPS 范围 九、Web 服务器和 Web 应用的评估 十、测试平面和内部网络 十一、攻击服务器 十二、探索客户端攻击向量...、逆向工程 Windows 应用 十三、利用开发 十四、网络威胁情报 十五、Python 的其他奇迹 十六、答案 渗透测试即时入门 零、序言 一、渗透测试即时入门:如何建立测试实验室 IOT 渗透测试秘籍

4.5K30

ApacheCN Kali Linux 译文集 20211020 更新

Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章...密码攻击 第九章 无线攻击 Kali Linux 网络扫描秘籍 中文版 第一章 起步 第二章 探索扫描 第三章 端口扫描 第四章 指纹识别 第五章 漏洞扫描 第六章 拒绝服务 第七章 Web 应用扫描...第一部分:攻击者的杀伤链 一、从 Kali Linux 开始 二、识别目标——被动侦察 三、主动侦察和漏洞扫描 四、利用 五、利用之后——对目标采取行动 六、利用之后——持久化 第二部分:交付阶段...、使用 Kali Linux 建立实验室 三、侦察和分析 Web 服务器 四、认证和会话管理缺陷 五、检测和利用基于注入的缺陷 六、查找和利用跨站点脚本(XSS)漏洞 七、跨站点请求伪造(CSRF)的识别和利用...、信息收集 十三、枚举和漏洞评估 十四、获得网络访问权 十五、评估 Web 应用安全性 十六、权限提升 十七、维护访问权限和清理踪迹 十八、漏洞评分 十九、威胁建模 二十、修补和安全加固 二十一、漏洞报告和指标

3.6K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    IT知识百科:什么是下一代防火墙?

    这些功能增加了对网络流量的深层次分析和更高级的安全策略实施能力。 应用层意识: NGFW能够识别和控制网络流量中的应用程序,而不仅仅是基于端口号或协议的规则。...NGFW还可以提供入侵防御和来自防火墙外部的情报等更高级别的安全功能。NGFW安全系统通常由一组动态规则集合组成,这些规则可以根据实时威胁情报进行更新。...传统防火墙通常不能提供更高级别的安全功能,如入侵防御和情报共享等。 NGFW提供了比传统防火墙更多的功能,如入侵防御、情报共享、应用程序识别和控制等。...这使得NGFW能够更好地应对复杂的威胁,并提供更高级别的安全保障。 应用层意识 传统防火墙通常不能检查应用程序层数据包,因此无法识别和控制特定应用程序的流量。...Uniboot 光缆:剑合一,高密度光纤连接再也不怕了! 传统的电话通信模式已经OUT了!

    66930

    年度AI跳槽指南 | CV公司哪家强?人生巅峰怎么上?(真题第二弹)

    (以及,你知道哪家妹纸最多吗?) 表急,量子位这就给大家送上特别策划的“跳槽指南”系列真题第二弹。帮你检查自身CV技能如何,也帮你挑选更爱哪家公司。 下面,答题开始。...2017年COCO比赛中哪家公司力压劲敌,拿了最多冠军?...曾任百度深度学习研究院高级科学家,曾带领团队开发出世界第一的人脸检测、人脸识别算法,开发出的算法和系统服务于亿级别用户产品。 点击空白处查看答案 山世光,中科视拓CTO。...2011年带头发起的“视觉与学习青年学者研讨会”,VALSE,是CV圈内公认的规格高、口碑的学术活动。 点击空白处查看答案 赵京雷,阅面科技CEO。...论文地址: https://arxiv.org/abs/1608.06993 03 没有摄像头,如何拍出背景虚化的人像?

    9.2K50

    二十九.外部威胁防护和勒索病毒对抗(深信服老师)

    利益驱动网络空间威胁不断进化,攻防态势已从已知威胁的防御,升级到对未知威胁甚至高级威胁的对抗。APT网络攻击融合了隐蔽隧道、病毒变种、攻击混淆等技术。...未知威胁: 本地无法识别的未知文件、未知连接、未知域名直接放心,导致内网受到严重危害。 行为监控: 内部员工通过U盘、即时通讯等将病毒带入企业内部,无法有效根治。...同时,从识别到响应也需要一定时间,比如样本提取、样本分析等。威胁清除方法包括:登录防火墙查看安全日志、判断威胁等级及严重性、定位疑似IP及电话询问用户、病毒扫描及定位威胁和事件。...基于大数据提供动态变化的威胁情报,应用多种创新技术手段加强抵御外部不断变化的高级威胁,包括预测、防御、响应和检测。...举个例子,我本地看到一个IP,我不知道它是是坏,但是我把这个IP传到云端,云端通过庞大的威胁校验机制判断该IP来自哪个国家、曾经攻击过哪个企业、IP关联的黑客家族、文件样本等。

    1.9K40

    分享8款让你惊艳的免费Windows电脑系统工具

    用户可以根据这些信息,轻松识别和释放磁盘上占用空间较大的文件。...文件类型识别: 提供了对不同文件类型的识别,让用户更容易地找到占用空间的特定文件。 文件夹层级: 显示了文件夹的层级结构,使用户能够深入了解文件的存储位置。...尽管它有免费版本,但其功能相对有限,如果您需要更多高级功能,可以考虑尝试其专业版。...结合一贯的“PE分治”理念,两个PE分别接管不同的硬件范围,可在支持主流硬件的基础上,同时兼容以往多数旧硬件。...低系统资源占用: 以低系统资源占用为特点,不会拖慢计算机的运行速度,使用户能够在保持高级安全性的同时保持系统性能。 智能威胁防护: 使用行为分析和机器学习等先进技术,能够检测和阻止新型、未知的威胁

    1.1K40

    攻防|一篇文章带你搞懂蜜罐

    使用蜜罐安全性也是一大优点,蜜罐当中的恶意地址可以作为企业IOC的参考指标,从而更容易识别恶意攻击。一个的、配置合理的蜜罐会欺骗攻击者,让攻击者相信自己已获得真实系统的访问权限。...但是蜜罐可以为您提供有关内部威胁的同样的信息,并显示允许内部人员利用系统的权限等领域的漏洞(如图九)。...实体企业经常遭受勒索软件、数据泄露、APT(高级持续性威胁)等安全事件,严重影响企业生产经营,威胁企业信息安全。一般来说,这类企业由于其简单的架构、使用较低的处理能力和内存而容易被攻击者利用。...蜜罐系统通常采取了额外的安全措施以最大程度地减少受到威胁的风险。国有企业、跨国企业和外企是蜜罐的常见用户,用于识别和防御高级持续威胁 (APT) 攻击。...虽然维护蜜罐的成本很高,但是可以作为诱饵,吸引攻击者的精力,从而使企业能够在攻击造成重大损害之前发现和响应威胁。 图十二 Project Honey Pot数据库是笔者觉得不错的IP数据库之一。

    83810

    应用性能监控哪家质量 产品常见功能有哪些

    大家当然希望能够拥有更加稳定和安全的网络环境,即使发现一些技术上的问题,找到有效的解决方法,那么就需要应用性能监控了,而应用性能监控哪家质量自然也成为关键性疑问了。...哪家质量更好 应用性能监控哪家质量?当一家企业想要选购和配置应用性能监控系统的时候,一般都会考虑这个问题,产品的品质往往决定了日常使用的体验感和满意度。...常见的功能有哪些 应用性能监控哪家质量?相信大家在体验一段时间后就可以得出结论了,很多的企业用户也变聪明了,选择先试用然后再购买。...分别是系统自动识别公司业务,对应用程序进行跟踪,可智能的识别和定位到故障所在,快速做出诊断,让企业可以发现系统性能的瓶颈,从而加快了系统优化的进程。...以上就是关于应用性能监控哪家质量的相关介绍,通过监控产品,可以实现端对端的事务跟踪,能够把复杂数据可视化,所以还是很有必要配备的。

    12K20

    谈谈我眼中的黑灰产威胁情报

    的黑灰产威胁情报,就是获取准确、及时、全面可靠的黑灰产威胁信息,这些信息的归纳起来就是大家一直在说的6个W,when、where 、who、what、why、how。...风控识别到的数据往往是经过黑产人员精细伪装、修改过的,本身就是用来对抗风控能力的,通过这样的数据去构建策略、训练模型,会直接导致识别的结果准确率的下降。 第三个,应对变化的能力弱。...、识别了攻击行为、挽回了多少资损,甚至是利用黑数据训练的模型,帮助原有风控策略拦截提升了多少个百分比。...威胁情报的目的就是帮助安全团队在黑产中插入一双眼睛和手,时时刻刻了解黑产当前发生的事情,认清敌人。...哪家收费贵,使用量级高,证明哪一家互联网厂商现在备受黑产关注,而这往往都不是什么好事。你需要做的,就是默默的跟着他们,看看他们到底在做什么,怎么做。 这就获取到了多种黑灰产威胁情报。

    2.3K20

    产业安全专家谈丨远程办公背后,企业如何通过“零信任”保障办公安全?

    腾讯安全联合云+社区打造的「产业安全专家谈」第十二期,邀请到腾讯iOA技术负责人、高级安全工程师蔡东赟,为大家解答以上问题。...对于远程办公中不可控的终端以及访问网络,建立从身份识别、设备安全到行为安全的全流程管控。...对接入远程办公的员工做好身份认证,至少采取因子认证,防止黑客冒用身份侵入内部系统,对于高价值和高风险目标,需要启用更高级别的硬件密钥或生物认证;对发起访问的应用做安全检测,确保发起应用的合规和安全性,...而移动终端和PC终端的安全管理也存在共同的威胁,主要表现在以下三个方面: 应用程序不可控。...主动掌握必要的远程办公安全知识,共同创造一个高免疫力的办公环境,让每个人都可以积极主动地应对安全威胁

    3.7K30

    在FIT 2019上,我们的这块“盾牌”和“镜子”获奖了

    腾讯云安全高级技术专家史博也作为专家评委出席了大会。...腾讯云数盾对数据进行安全防护时,将数据泄露的途径分为三个风险面:外部威胁、内部威胁和第三方数据处理。...1、外网盾通过提供数据库审计,拥有提供 PB 级大数据处理能力、千亿级访问请求审计能力,使用黑白 AI 引擎分析数据和应用系统的外部访问服务,对互联网开放的应用做好安全防范措施,增强应用安全的保护和监控...2、内网盾通过数据安全代理,收口内部人员对核心数据的访问,同时使用AI对海量日志中的隐秘攻击进行识别,精准迅速的捕捉高危操作,一览无遗的展示内部威胁,同时找到从内部发起的异常数据操作行为如越权操作,蚂蚁搬家偷数据等...3、在外网数据共享的场景,生态盾识别关键数据,做好数据分类分级,清晰地了解企业内的关键数据和价值,知晓数据的位置、边界和关系,并制定针对性的保护策略,使用包括K匿名、差分隐私等高级脱敏算法支撑测试与大数据分析场景

    11.9K20

    一键负载均衡联动防御,腾讯云WAF开启云原生Web防护新模式

    而层出不穷的DDoS、云出血、高级 Flash 漏洞等针对业务流程的自动化、复杂化攻击事件,使得Web应用面临着更为复杂、多变的安全威胁态势。...CLB-WAF最大的优势就在于能在不修改DNS和不调整现有网络架构的情况下,实现业务转发和安全防护的一键式分离和毫米级延迟,保护网站业务稳定; 二是“AI+规则”引擎的防护能力。...搭载的AI引擎能够通过智能加码和多种深度学习模式及算法策略的应用,有效识别和检测异常威胁;并能结合IP威胁情报数据,有效检测和拦截Web攻击行为; 三是囊括基础防护和高级对抗的BOT行为管理。...以1000+的BOT行为模型,能对机器人程序行为实行精准识别、甄别分类、辅助决策、管理策略等全链路管理; 四是智能CC防护策略。...腾讯IPv6技术创新获“科学技术奖”一等奖,创新构建栈智能防御体系 双十一安心赚钱攻略|零售电商如何破解黑产围攻 企业如何守好“内容安全”关 ?腾讯安全天御给你锦囊妙计! 干货!

    12.2K20

    威胁情报基础:爬取、行走、分析

    产生这样对应关系的原因如下:它有助于识别各个层次的决策者;它能识别情报的目的,无论是既定政策、计划中或是检测、组织一次攻击活动;它能够在获得情报后帮助决策者拟定适当的行动。...作战情报是面向更为高级的安全人员,而与战略情报不同的是,它需要在短期或者中期内采取必要行动,而非长期。...不要笑——对于“情报”解释得最出色的便是“CIA儿童区”(美国中央情报局针对六至十二年级少年的官方科普网站)。...在一个组织的网络中共享信息不失为理解新威胁的一种方式,同时还有益于提升态势感知能力。信息共享本质上就是产生具有威胁警示作用的情报。当信息共享越来越自动化,这也就意味着掌握的信息更海量。...这里列出了一些比较有用的资源,可以帮你了解那些常见的威胁情报模型。 不同的模型可以为不同的目的服务。SWOT方法更适合于实施更高级别的分析,通过与对手的比较发现自身存在的优势和不足。

    1.5K60

    我国网络信息安全产业概览(政策+产业链+挑战)

    从产业结构看,信息安全产业由硬件、软件和信息安全服务构成,其产品可以分为三大类、十二小类、百余种产品,细分程度非常高。...安全硬件分为安全应用硬件和硬件认证两个领域,主要产品包括防火墙、V**网关、入侵检测系统、入侵防御系统、统一威胁管理网关、令牌、指纹识别、虹膜识别等。...2、安全防御技术落后,对高级别复杂性威胁应对能力不足 在APT攻击检测和防御方面,我国技术实力较弱,不能及时发现APT攻击,无法对其分析取证,难以掌握整个攻击过程,并缺乏有效的反击手段。...大多数安全产品使用的还是描述和诊断分析,但从2014年起,出现了UEBA、以数据为中心的审计和保护、IAM和特权管理等安全产品,已经使用了高级分析。...高级机器学习和人工智能在智能安全领域的应用将会在市场上掀起波澜。

    2.2K10

    国内唯一!腾讯入选全球零信任厂商全景图

    二、立体防御,不惧威胁攻击威胁防护:聚焦高级入侵威胁,打造更简单、有效的威胁防护能力核心能力:防病毒、漏洞防御、热门威胁防护全场景防御攻击:腾讯零信任iOA具备防勒索、防入侵和重保场景防护等全场景防护能力...通过20多年的攻防实战,腾讯在病毒查杀、漏洞修复以及安全合规策略上积累了大量的技术和经验;在已知病毒威胁防护上,腾讯iOA采用云加TAV多引擎查杀模式,覆盖更多查杀场景。...腾讯零信任iOA具备结合国际专利的人工智能启发式引擎TVM和主动防御云引擎,可根据样本一系列的行为特征来进行综合的风险判定,其监控和判断能力由后台的大数据训练集群支持,能够及时识别异常风险,实现主动实时拦截...软件正版化管理:腾讯零信任iOA具备风险软件识别、管控及上报处理能力,实现软件正版化管理,消除盗版软件使用风险。...四、风险控制,快捷联动响应风险控制:更全面和更易用的威胁溯源与风险控制核心能力:高级威胁检测、事件调查与溯源等用户风险行为分析与控制:腾讯零信任iOA应用安全大数据和AI建模分析,对用户、实体等关键对象的行为进行多维度持续分析

    1.1K00

    聊聊人脸识别支付

    11、618,血拼之后的网友们纷纷表示要剁手,但是,当下仅剁手已不足以解决问题了,传统的刷卡模式已经转变为了“刷脸模式”…… 本文就来聊聊MasterCard公司新推出的支付技术——生物识别技术。...该技术会应用在一个新的移动APP中:当用户选择商品进入支付系统时,它会要求你拍一张自拍照进行验证,是不是感觉比记住密码还要省事呢。...除此之外,MasterCard还和两个银行合作,目前还不清楚哪家银行的客户能体验到这一技术。 MasterCard移动应用程序的使用方法 用户需要下载MasterCard应用程序才能使用该功能。...它就像是pop-up一样,只要有支付的请求,它就会跳出来询问支付认证的方式,比如,是选择人脸识别还是指纹识别。如果你选择了指纹识别,那你只能用手指去触摸相应的按钮。...除了指纹和面部表情识别技术之外,MasterCard还在研发语音识别技术。

    7.2K80

    PhishPoint网络钓鱼攻击:一种绕过Microsoft Office 365保护的新技术

    安全专家警告称,已经有很多网络诈骗份子开始使用这种新型的攻击技术来绕过目前大多数电子邮件服务商所部署的高级威胁保护(ATP)机制了,其中受影响的就包括Microsoft Office 365在内。...安全专家强调称,微软所部属的保护机制会检查邮件中的主体内容,包括里面附带的超链接,但由于PhishPoint中的链接指向的是一个实际的SharePoint文档,因此保护机制将无法识别这种威胁。...为了识别这种威胁,微软需要扫描共享文档中的其他链接以检测钓鱼URL。” ?...还有一点,请不要忘记开启因素身份验证功能。 * 参考来源:securityaffairs,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

    1.2K20

    云计算安全威胁集中营

    云安全联盟在2016年的报告中提出十二大云安全威胁,本文依据此并结合实际应用,总结出云计算的安全威胁“集中营”。...传统划分安全域做隔离已经行不通了,哪里有云计算提供的服务,哪里就需要安全,安全防护要贯穿到整个云计算的所有环节,这无疑将提升云计算安全部署的成本,即便这样防御效果还不见比以前。...除此之外,不安全的接口和界面、新的攻击方式、混乱的身份管理、高级持续性威胁、审查不充分、恶意SaaS应用、共享技术问题等等,都是云计算要面临的安全威胁。...解决云计算安全威胁问题,将会为云计算的发展打下坚实的基础,让更多的人乐于接受云计算,将自己的信息数据安心放到云计算应用中来。...在这里将云计算的安全威胁比作了集中营,就是希望放到集中营中的安全威胁越来越少,最后集中营能够解散掉,彻底消除各种云计算安全威胁

    1.9K100
    领券