最新消息:

项目与思路

市面上出现的两种数据库审计技术有何差别

市面上出现的两种数据库审计技术有何差别

admin 6年前 (2017-11-06) 1863浏览 0评论

在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...

Lua游戏逆向及破解方法介绍

Lua游戏逆向及破解方法介绍

admin 6年前 (2017-11-06) 2349浏览 0评论

背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...

网络安全改善不能依赖机器学习

网络安全改善不能依赖机器学习

admin 6年前 (2017-11-01) 2000浏览 0评论

马特·哈里根(Matt Harrigan)信息安全领域成名已久的专家,他开发过多个挑战传统安全模型的产品。机器学习并非网络安全的万灵药。 我知道你现在肯定在说“但是据我所知,现在每家热门的网络安全公司都是以机器学习为基础的,而且机器学习公司在行业未...

[转]另类WebShell监测机制--基于auditd

[转]另类WebShell监测机制–基于auditd

admin 6年前 (2017-10-11) 2521浏览 0评论

本文档将介绍:如何通过Linux审计系统auditd监测WebShell执行系统命令的行为。 测试环境:CentOS7.0_x64 auditd简介 Linux审计系统提供了一种跟踪系统上与安全相关的信息的方法。基于预先配置的规则,审核生成日志条目以...

基于标记数据学习降低误报率的算法优化

基于标记数据学习降低误报率的算法优化

admin 6年前 (2017-09-30) 2249浏览 0评论

无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

admin 6年前 (2017-09-13) 1749浏览 0评论

高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...

隐藏恶意软件的三大黑客技术

隐藏恶意软件的三大黑客技术

admin 6年前 (2017-09-13) 1982浏览 0评论

“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...

【技术分享】基于Graylog日志安全审计实践

【技术分享】基于Graylog日志安全审计实践

admin 6年前 (2017-09-07) 4152浏览 0评论

  转自:http://bobao.360.cn/learning/detail/4025.html 日志审计是安全运维中常见的工作, 而审计人员如何面对各个角落里纷至沓来的日志的数据,成了一个公通课题,日志集中收集是提高审计效率的第...

Github 安全类Repo收集整理

Github 安全类Repo收集整理

admin 7年前 (2016-06-20) 7418浏览 1评论

作者:天谕 链接:https://zhuanlan.zhihu.com/p/21380662 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理...

低权限php结合高权限python进行socket通信后门

低权限php结合高权限python进行socket通信后门

admin 8年前 (2016-05-02) 4491浏览 2评论

转自:http://www.hackblog.cn/post/77.html 这个想法来源于一次攻击尝试,拿到webshell之后发现服务器在内网,而且权限并不是root,通过python的ttyshell反弹回来进行提权获取了root权限,不过为了...

为什么你有10年经验,但成不了专家?

为什么你有10年经验,但成不了专家?

admin 8年前 (2016-03-06) 4152浏览 0评论

转自:http://zhuanlan.zhihu.com/lijiaoshou/20245698 有很多读者问李叫兽:为什么你年纪不大,经验并不多,但却能擅长复杂的商业策略和文案写作,是如何做到的? 因此,本文就来回答这个问题:如何成为任何一个领域的...

工程师如何规划新的一年计划

工程师如何规划新的一年计划

admin 8年前 (2016-01-31) 3328浏览 0评论

制定学习计划应该也用 SMART 方法:具体的(Specific),可度量的(Measurable),可实现的(Attainable),相关的(Relevant),时间可控的(Time-bound)。 转自:http://mp.weixin.qq.c...

安全事件响应系统设计探讨

安全事件响应系统设计探讨

admin 8年前 (2016-01-03) 3180浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

学会复盘 | 高级运营与菜鸟运营的分界点

学会复盘 | 高级运营与菜鸟运营的分界点

admin 8年前 (2015-12-04) 4938浏览 3评论

学会复盘 | 高级运营与菜鸟运营的分界点 作为一个运营人员,每周都在做各种运营活动,其中有些活动并不能尽如人意,等到下一次再做类似活动的时候也没能出现很好的改观,再一次次的重复中失去对运营的兴趣和热情,最终责怪产品和责怪自己,非常苦恼难以...

业务系统异常行为检测

业务系统异常行为检测

admin 8年前 (2015-08-29) 3806浏览 0评论

转自:http://www.youxia.org/yewu-yichang-jiance.html 针对近年流行的盗号扫号、灌水、恶意注册等业务安全威胁,本文提出基于用户行为的一些异常检测方法。 2011年12月21日下午,某著名IT社区后台数据库被...

(转)CC攻击的变异品种 慢速攻击

(转)CC攻击的变异品种 慢速攻击

admin 8年前 (2015-08-16) 3281浏览 0评论

转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...

换个思路,对某培训机构进行一次YD的社工检测

换个思路,对某培训机构进行一次YD的社工检测

admin 8年前 (2015-06-11) 3201浏览 0评论

转自:习科论坛bobylive 前段时间有个奇怪的培训机构过来我们学校要搞个什么信息安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期 间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分...