安全狗
安全脉搏

19

文章

180

积分

0

收藏

0

关注

3

粉丝

基于智能驱动的新一代云安全公司

至今

2021-6-30
安全管理

【实战案例分享】DMZ区防御体系技战法 

一、实践背景近几年,参加国家级、省级攻防演练蓝队主防大大小小10几次,在各类政府、央企集团、大型国企等多样且复杂的网络环境中,在前期需要花费大量精力梳理客户资产,帮客户建立一套纵深防御系统。在整个攻防…

2021-5-28
内网渗透

【安全研究】对域环境靶场的渗透与思考 

↑ 点击上方 关注我们免责声明郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!前言靶场地址:http://vulnstac…

2021-5-17
安全建设

从DGA域名识别基线模型认识网络安全任务的机器学习建模过程 

↑ 点击上方 关注我们 摘要本文面向无机器学习背景的网络安全相关工作人员,主要介绍了在网络安全问题中使用机器学习解决方案的一般分析流程。从最简单的任务DGA域名识别任务出发,介绍从…

2021-5-14
安全建设

云原生安全攻防技术浅析 

随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业务…

2021-5-13
工具

JVM分配大内存情况下FGC情况模拟实验 

1、测试代码实例:使用线程池不断的创建对象import java.util.Scanner;import java.util.concurrent.ArrayBlockingQue…

2021-4-30
安全建设

【安全研究】K8s NetworkPolicy的应用场景与实验探究 

↑ 点击上方 关注我们一前言现如今,K8s(Kubernetes)已经成为业界容器编排的事实标准,正推动着云原生应用、微服务架构等热门技术的普及和落地。随着分布式架构的选用,网络安全的重要性…

2021-4-29
漏洞

Spring内存木马检测思路 

一、内存马概念介绍木马或是内存马,都是攻击者在“后门阶段”的一种利用方式。按攻击者的攻击套路顺序,“后门阶段”一般是在攻击者“拿到访问权”或是“提权”之后的下一步动作,也叫“权限维持”。 业…

2021-4-21
工具

一文入坑——爬虫 

“网络爬虫”又称“网络蜘蛛”,是一种在互联网上自动采集数据的自动化程序。爬虫的规模可大可小,大到百度、谷歌搜索,小到文本采集、自动采集图片等。1获取目标地址下面介绍如何获取准备爬取内容的URL。以阿里…

2021-4-9
Web安全

千锤百炼|大型攻防对抗演练篇 

在企业经过内部自我资产梳理统计和合规性检查后,邀请渗透测试人员对公司的主要互联网资产进行全面性的渗透测试,查找互联网资产的风险。其测试步骤可以分为三个阶段:第一阶段:渗透测试与公网资产暴露面排查、第二…

2021-4-6
安全建设

谋定而后动|大型攻防演练加强篇 

↑ 点击上方“安全狗”关注我们通过这几年举行的大型攻防演练活动,很多人心里会有这样一个感受:攻防是不对等的。因为攻击方只需要撕开一个点,就会有所“收获”。如同木桶理论一样,防守方只要有一个“薄弱”面,…

2021-3-19
安全管理

善谋者胜|HVV大型攻防演练检测篇 

HVV行动作为国家级攻防演练具有重大意义,旨在通过检验单位网络和信息基础设施的安全防护、应急处置和指挥调度能力,提高信息系统的综合防御能力。而要打好一场完美的防守战役应该先从组织本身的脆弱性整改开始,…

2021-3-17
漏洞

【安全研究】Redis基于主从复制的RCE 

【安全研究】Redis基于主从复制的RCE一年一度的HW又将到来。作为参加的单位都开始蓄势待发,做充足的准备。这么大的“阵仗”是因为攻防演练具有重大意义,不仅能通过演练检验单位网络和信息基础设施安全防…

2021-2-5
安全建设

安全课堂|从场景化思维落地主机安全运营 

前言在越来越关注攻防对抗实战防护能力的今天,尤其在部署了相对完善边界网络安全产品后,我们重新审视自身的网络安全纵深防御体系,发现在资产管理、内部隔离、漏洞运营等基础安全工作上依旧存在跟不上网络安全态势…

2021-2-1
脉搏文库

【安全研究】记一次lampiao靶机渗透 

↑ 点击上方 关注我们最近笔者整理各类靶机,发现部分靶机没有做过记录,因此借此对lampiao靶机渗透思路进行一次总结,以此完善笔记。‍‍‍记录过程一、导入Lampiao靶机后选择NET模式…

2021-1-7
系统安全

【安全研究】powershell在主机中是否存在安全隐患? 

近日,安全狗海青实验室在研究powershell攻击运用到主机实战场景时,对powershell在主机中是否存在安全问题进行了一次较为全面的分析,并介绍了powershell从灰色工具逐步演变成为攻击…