市面上出现的两种数据库审计技术有何差别
admin 6年前 (2017-11-06) 1863浏览 0评论
在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...
admin 6年前 (2017-11-06) 1863浏览 0评论
在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...
admin 6年前 (2017-11-06) 2349浏览 0评论
背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...
admin 6年前 (2017-11-01) 2000浏览 0评论
马特·哈里根(Matt Harrigan)信息安全领域成名已久的专家,他开发过多个挑战传统安全模型的产品。机器学习并非网络安全的万灵药。 我知道你现在肯定在说“但是据我所知,现在每家热门的网络安全公司都是以机器学习为基础的,而且机器学习公司在行业未...
admin 6年前 (2017-10-16) 2187浏览 0评论
转自:http://www.freebuf.com/articles/network/149328.html 随着dns隧道应用的越来越广泛,尤其是xshell事件被公布以后,各大公司纷纷启动对dns隧道的监控,参考xshell的逻辑,大多数公司采...
admin 6年前 (2017-10-11) 2521浏览 0评论
本文档将介绍:如何通过Linux审计系统auditd监测WebShell执行系统命令的行为。 测试环境:CentOS7.0_x64 auditd简介 Linux审计系统提供了一种跟踪系统上与安全相关的信息的方法。基于预先配置的规则,审核生成日志条目以...
admin 6年前 (2017-10-09) 1674浏览 0评论
转自:https://yq.aliyun.com/articles/216776?spm=5176.8091938.0.0.UjjZlf 摘要: 当有一天,100%的企业都安家云上,安全一定不是仅仅用人力可以解决的问题,每个机器大脑背后的智慧,是推动...
admin 6年前 (2017-09-30) 2249浏览 0评论
无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...
admin 6年前 (2017-09-13) 1749浏览 0评论
高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...
admin 6年前 (2017-09-13) 1982浏览 0评论
“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...
admin 6年前 (2017-09-13) 2709浏览 0评论
CrowdStrike、Cylance、Endgame等安全厂商将 Hello World 标为不安全或恶意。 上周,8月10号,昵称“zerosum0x0”的安全研究员在推特上贴出了一张有意思的图片,那是某程序调试版本的代码。 该代码就是每个新手...
admin 6年前 (2017-09-07) 4152浏览 0评论
转自:http://bobao.360.cn/learning/detail/4025.html 日志审计是安全运维中常见的工作, 而审计人员如何面对各个角落里纷至沓来的日志的数据,成了一个公通课题,日志集中收集是提高审计效率的第...
admin 7年前 (2016-06-20) 7418浏览 1评论
作者:天谕 链接:https://zhuanlan.zhihu.com/p/21380662 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理...
admin 8年前 (2016-05-02) 4491浏览 2评论
转自:http://www.hackblog.cn/post/77.html 这个想法来源于一次攻击尝试,拿到webshell之后发现服务器在内网,而且权限并不是root,通过python的ttyshell反弹回来进行提权获取了root权限,不过为了...
admin 8年前 (2016-03-06) 4152浏览 0评论
转自:http://zhuanlan.zhihu.com/lijiaoshou/20245698 有很多读者问李叫兽:为什么你年纪不大,经验并不多,但却能擅长复杂的商业策略和文案写作,是如何做到的? 因此,本文就来回答这个问题:如何成为任何一个领域的...
admin 8年前 (2016-01-31) 3328浏览 0评论
制定学习计划应该也用 SMART 方法:具体的(Specific),可度量的(Measurable),可实现的(Attainable),相关的(Relevant),时间可控的(Time-bound)。 转自:http://mp.weixin.qq.c...
admin 8年前 (2016-01-03) 3180浏览 0评论
转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...
admin 8年前 (2015-12-04) 4938浏览 3评论
学会复盘 | 高级运营与菜鸟运营的分界点 作为一个运营人员,每周都在做各种运营活动,其中有些活动并不能尽如人意,等到下一次再做类似活动的时候也没能出现很好的改观,再一次次的重复中失去对运营的兴趣和热情,最终责怪产品和责怪自己,非常苦恼难以...
admin 8年前 (2015-08-29) 3806浏览 0评论
转自:http://www.youxia.org/yewu-yichang-jiance.html 针对近年流行的盗号扫号、灌水、恶意注册等业务安全威胁,本文提出基于用户行为的一些异常检测方法。 2011年12月21日下午,某著名IT社区后台数据库被...
admin 8年前 (2015-08-16) 3281浏览 0评论
转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...
admin 8年前 (2015-06-11) 3201浏览 0评论
转自:习科论坛bobylive 前段时间有个奇怪的培训机构过来我们学校要搞个什么信息安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期 间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分...