最新消息:

项目与思路

基于标记数据学习降低误报率的算法优化

基于标记数据学习降低误报率的算法优化

admin 2年前 (2017-09-30) 921浏览 0评论

无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

admin 2年前 (2017-09-13) 634浏览 0评论

高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...

隐藏恶意软件的三大黑客技术

隐藏恶意软件的三大黑客技术

admin 2年前 (2017-09-13) 750浏览 0评论

“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...

【技术分享】基于Graylog日志安全审计实践

【技术分享】基于Graylog日志安全审计实践

admin 2年前 (2017-09-07) 1043浏览 0评论

  转自:http://bobao.360.cn/learning/detail/4025.html 日志审计是安全运维中常见的工作, 而审计人员如何面对各个角落里纷至沓来的日志的数据,成了一个公通课题,日志集中收集是提高审计效率的第...

Github 安全类Repo收集整理

Github 安全类Repo收集整理

admin 3年前 (2016-06-20) 4703浏览 1评论

作者:天谕 链接:https://zhuanlan.zhihu.com/p/21380662 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理...

低权限php结合高权限python进行socket通信后门

低权限php结合高权限python进行socket通信后门

admin 3年前 (2016-05-02) 2541浏览 2评论

转自:http://www.hackblog.cn/post/77.html 这个想法来源于一次攻击尝试,拿到webshell之后发现服务器在内网,而且权限并不是root,通过python的ttyshell反弹回来进行提权获取了root权限,不过为了...

为什么你有10年经验,但成不了专家?

为什么你有10年经验,但成不了专家?

admin 3年前 (2016-03-06) 3032浏览 0评论

转自:http://zhuanlan.zhihu.com/lijiaoshou/20245698 有很多读者问李叫兽:为什么你年纪不大,经验并不多,但却能擅长复杂的商业策略和文案写作,是如何做到的? 因此,本文就来回答这个问题:如何成为任何一个领域的...

工程师如何规划新的一年计划

工程师如何规划新的一年计划

admin 4年前 (2016-01-31) 2131浏览 0评论

制定学习计划应该也用 SMART 方法:具体的(Specific),可度量的(Measurable),可实现的(Attainable),相关的(Relevant),时间可控的(Time-bound)。 转自:http://mp.weixin.qq.c...

安全事件响应系统设计探讨

安全事件响应系统设计探讨

admin 4年前 (2016-01-03) 1896浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

学会复盘 | 高级运营与菜鸟运营的分界点

学会复盘 | 高级运营与菜鸟运营的分界点

admin 4年前 (2015-12-04) 2454浏览 3评论

学会复盘 | 高级运营与菜鸟运营的分界点 作为一个运营人员,每周都在做各种运营活动,其中有些活动并不能尽如人意,等到下一次再做类似活动的时候也没能出现很好的改观,再一次次的重复中失去对运营的兴趣和热情,最终责怪产品和责怪自己,非常苦恼难以...

业务系统异常行为检测

业务系统异常行为检测

admin 4年前 (2015-08-29) 2153浏览 0评论

转自:http://www.youxia.org/yewu-yichang-jiance.html 针对近年流行的盗号扫号、灌水、恶意注册等业务安全威胁,本文提出基于用户行为的一些异常检测方法。 2011年12月21日下午,某著名IT社区后台数据库被...

(转)CC攻击的变异品种 慢速攻击

(转)CC攻击的变异品种 慢速攻击

admin 4年前 (2015-08-16) 1669浏览 0评论

转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...

换个思路,对某培训机构进行一次YD的社工检测

换个思路,对某培训机构进行一次YD的社工检测

admin 4年前 (2015-06-11) 1802浏览 0评论

转自:习科论坛bobylive 前段时间有个奇怪的培训机构过来我们学校要搞个什么信息安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期 间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分...

某机构网络安全检测报告

某机构网络安全检测报告

admin 4年前 (2015-06-08) 1675浏览 0评论

目标信息收集: www.SecPulse.com [aa.bb.cc.138] 主站 gonghui.SecPulse.com [aa.bb.cc.146] 工会网站 iwf.SecPulse.com [aa.bb.cc.144] OA系统 mail...

富文本安全

富文本安全

admin 4年前 (2015-05-14) 1256浏览 0评论

本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 富文本安全...

浅谈PHP自动化代码审计技术

浅谈PHP自动化代码审计技术

admin 4年前 (2015-05-11) 3216浏览 0评论

转自:http://blog.csdn.net/u011721501/article/details/44982111 0x00 由于博客实在没什么可以更新的了,我就把目前做的事情总结一下,当做一篇博客,主要是谈一谈项目中所运用的一些技术。目前市面上...

[观点]运维的本质——可视化

[观点]运维的本质——可视化

admin 4年前 (2015-05-01) 1202浏览 0评论

转自:http://www.infoq.com/cn/articles/nature-of-operation-and-maintenance-visualization 没有比“可视化”更好的一个词能概括运维的本质,而“可视化”又应该分成两部分:可...

如何从菜鸟程序员成长为(伪)高手

如何从菜鸟程序员成长为(伪)高手

admin 4年前 (2015-05-01) 1872浏览 0评论

转自:http://blog.2baxb.me/archives/1077 1.摘要 最近有一些毕业不久的同事问我:“你工作的时候有没有什么窍门?怎么才能快速成为高手?” 想起当初刚入职,新人培训的时候,也跟其他同事讨论过这个问题:如何才能成为业界大...