最新消息:

安全知识

基于标记数据学习降低误报率的算法优化

基于标记数据学习降低误报率的算法优化

admin 3周前 (09-30) 69浏览 0评论

无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

admin 1个月前 (09-13) 69浏览 0评论

高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...

隐藏恶意软件的三大黑客技术

隐藏恶意软件的三大黑客技术

admin 1个月前 (09-13) 87浏览 0评论

“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...

安全事件响应系统设计探讨

安全事件响应系统设计探讨

admin 2年前 (2016-01-03) 1422浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

XPath盲注学习

XPath盲注学习

admin 2年前 (2015-12-21) 1742浏览 0评论

一、XPath语法简介 参考:XPath 教程 XPath是一种在XML文档中查找目标信息的语言,可以用来在XML文档中对元素和属性进行遍历。XPath使用路径表达式来选取XML文档中的节点或节点集。 在XPath中,有七种类型的节点:元素、属性、文...

那些年做过的ctf之加密篇

那些年做过的ctf之加密篇

admin 2年前 (2015-11-20) 1423浏览 0评论

转自:http://drops.wooyun.org/tips/10002 最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZ...

业务系统异常行为检测

业务系统异常行为检测

admin 2年前 (2015-08-29) 1565浏览 0评论

转自:http://www.youxia.org/yewu-yichang-jiance.html 针对近年流行的盗号扫号、灌水、恶意注册等业务安全威胁,本文提出基于用户行为的一些异常检测方法。 2011年12月21日下午,某著名IT社区后台数据库被...

(转)CC攻击的变异品种 慢速攻击

(转)CC攻击的变异品种 慢速攻击

admin 2年前 (2015-08-16) 1239浏览 0评论

转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...

(转)DDoS攻击工具演变

(转)DDoS攻击工具演变

admin 2年前 (2015-08-15) 1378浏览 0评论

转自:绿盟科技博客  http://blog.nsfocus.net/evolution-of-ddos-attack-tools/ 在DDoS的领域里面,攻击工具扮演着一个重要的角色,因为事实上的DDoS攻击,都是依靠攻击工具来实施的。因此对它们进...

(转)如何发现 NTP 放大攻击漏洞

(转)如何发现 NTP 放大攻击漏洞

admin 2年前 (2015-08-15) 980浏览 0评论

转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...

某机构网络安全检测报告

某机构网络安全检测报告

admin 2年前 (2015-06-08) 1243浏览 0评论

目标信息收集: www.SecPulse.com [aa.bb.cc.138] 主站 gonghui.SecPulse.com [aa.bb.cc.146] 工会网站 iwf.SecPulse.com [aa.bb.cc.144] OA系统 mail...

华为内部的Web安全原则

华为内部的Web安全原则

admin 2年前 (2015-05-30) 1267浏览 0评论

Web安全原则 1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。 说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动...

富文本安全

富文本安全

admin 2年前 (2015-05-14) 959浏览 0评论

本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 富文本安全...

一些安全相关的HTTP响应头

一些安全相关的HTTP响应头

admin 2年前 (2015-05-12) 974浏览 0评论

转自:https://www.imququ.com/post/web-security-and-response-header.html 现代浏览器提供了一些安全相关的响应头,使用这些响应头一般只需要修改服务器配置即可,不需要修改程序代码,成本很低。...

HTTP 协议中的Transfer-Encoding

HTTP 协议中的Transfer-Encoding

admin 2年前 (2015-05-10) 829浏览 0评论

本文主要讨论 HTTP 协议中的 Transfer-Encoding。 Transfer-Encoding,是一个 HTTP 头部字段,字面意思是「传输编码」。实际上,HTTP 协议中还有另外一个头部与编码有关:Content-Encoding(内容...

Referrer Policy介绍,Referrer还是Referer

Referrer Policy介绍,Referrer还是Referer

admin 2年前 (2015-05-10) 909浏览 0评论

一、Referrer Policy 介绍 我们知道,在页面引入图片、JS 等资源,或者从一个页面跳到另一个页面,都会产生新的 HTTP 请求,浏览器一般都会给这些请求头加上表示来源的 Referer 字段。Referer 在分析用户来源时很有用,有着...

APT防御走向立体化

APT防御走向立体化

admin 2年前 (2015-05-08) 659浏览 0评论

转自:http://sec.chinabyte.com/226/13377726.shtml 高级持续性威胁到针对性攻击的演化解析 APT无疑是近几年来最火的安全词汇了。APT(Advanced Persistent Threats),高级持...

验证码常见安全问题

验证码常见安全问题

admin 2年前 (2015-05-06) 1300浏览 0评论

0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...