08 2019 档案

摘要:​Python 3 新特性:类型注解 Crossin ​ 上海交通大学 计算机应用技术硕士 Crossin ​ 上海交通大学 计算机应用技术硕士 Crossin ​ 上海交通大学 计算机应用技术硕士 Crossin ​ Crossin Crossin 上海交通大学 计算机应用技术硕士 上海交通大学 阅读全文
posted @ 2019-08-30 11:10 bonelee 阅读(815) 评论(0) 推荐(0) 编辑
摘要:How collections.deque works? Cosven Cosven Cosven Cosven 前言:在 Python 生态中,我们经常使用 collections.deque 来实现栈、队列这些只需要进行头尾操作的数据结构,它的 append/pop 操作都是 O(1) 时间复杂 阅读全文
posted @ 2019-08-30 10:51 bonelee 阅读(2290) 评论(0) 推荐(2) 编辑
摘要:https://github.com/WeBankFinTech/FATE 支持传统机器学习和深度学习 阅读全文
posted @ 2019-08-29 21:49 bonelee 阅读(729) 评论(0) 推荐(0) 编辑
摘要:How do I disable assertions in Python? There are multiple approaches that affect a single process, the environment, or a single line of code. I demons 阅读全文
posted @ 2019-08-26 17:40 bonelee 阅读(661) 评论(0) 推荐(0) 编辑
摘要:Koadic的安装和使用 2017.11.26 11:02 字数 690 阅读 611评论 0喜欢 2 2017.11.26 11:02 字数 690 阅读 611评论 0喜欢 2 2017.11.26 11:02 字数 690 阅读 611评论 0喜欢 2 概述 Koadic是DEFCON分型出来 阅读全文
posted @ 2019-08-24 11:08 bonelee 阅读(676) 评论(0) 推荐(0) 编辑
摘要:https://wenku.baidu.com/view/54b1df373968011ca3009183.html dga算法 示例dga: ibbwnhgh.mooo.com rbqdxflojkj.mooo.com smhburg.dyndns.org bltjhzqp.dyndns.org 阅读全文
posted @ 2019-08-21 21:26 bonelee 阅读(181) 评论(0) 推荐(0) 编辑
摘要:流量安全分析(五):如何通过“流量线索”进行恶意程序感染分析 from: https://www.sec-un.org/traffic-safety-analysis-v-how-to-traffic-trail-for-malware-infections/ 流量安全分析(五):如何通过“流量线索 阅读全文
posted @ 2019-08-20 11:59 bonelee 阅读(836) 评论(0) 推荐(0) 编辑
摘要:说几个我经常用的,免费的:1. Malware Traffic Analysis: http://www.malware-traffic-analysis.net/2018/index.html 这个网站每天更新,主要是欧美地区的新鲜流行木马样本,基本上当天更新的马都很新~2.Virus Bay: 阅读全文
posted @ 2019-08-20 11:55 bonelee 阅读(4121) 评论(0) 推荐(0) 编辑
摘要:说几个我经常用的,免费的:1. Malware Traffic Analysis: http://www.malware-traffic-analysis.net/2018/index.html 这个网站每天更新,主要是欧美地区的新鲜流行木马样本,基本上当天更新的马都很新~2.Virus Bay: 阅读全文
posted @ 2019-08-19 20:50 bonelee 阅读(3818) 评论(1) 推荐(1) 编辑
摘要:渗透神器漏洞利用框架metasploit from: https://zhuanlan.zhihu.com/p/30743401 metasploit是一款开源的渗透测试框架软件也是一个逐步发展与成熟的漏洞研究与渗透代码开发平台 metasploit体系如下: 基础库文件(Libraris):提供了 阅读全文
posted @ 2019-08-19 19:22 bonelee 阅读(2459) 评论(0) 推荐(0) 编辑
摘要:TCN是指时间卷积网络,一种新型的可以用来解决时间序列预测的算法。在这一两年中已有多篇论文提出,但是普遍认为下篇论文是TCN的开端。 论文名称: An Empirical Evaluation of Generic Convolutional and Recurrent Networks for S 阅读全文
posted @ 2019-08-19 11:56 bonelee 阅读(22474) 评论(0) 推荐(4) 编辑
摘要:04/02/2019 06:17下午 6,488,759 f4f242a50ba9efa1593beba6208a2508_PWS.win32.Simda_1250_DGADNS.pcap Simda僵尸网络恶意软件 Simda是一种“安装付费”恶意软件,主要用来传播非法软件和其他类型的恶意软件,包 阅读全文
posted @ 2019-08-16 20:15 bonelee 阅读(1253) 评论(1) 推荐(0) 编辑
摘要:使用 pdb 进行调试 pdb 是 python 自带的一个包,为 python 程序提供了一种交互的源代码调试功能,主要特性包括设置断点、单步调试、进入函数调试、查看当前代码、查看栈片段、动态改变变量的值等。pdb 提供了一些常用的调试命令,详情见表 1。 命令解释 break 或 b 设置断点 阅读全文
posted @ 2019-08-13 09:51 bonelee 阅读(1082) 评论(0) 推荐(0) 编辑
摘要:黑客团伙入侵关键基础设施,态势感知还原攻击链 黑客团伙入侵关键基础设施,态势感知还原攻击链 安恒信息 网络安全前沿资讯、 应急响应解决方案、技术热点深度解读 关注 区块链和虚拟加密币的疯狂炒作,催生以挖矿为核心的病毒木马黑色产业快速增长。而挖矿木马的攻击并没有因为熊市而减少,反而不断有新的挖矿木马、 阅读全文
posted @ 2019-08-07 19:48 bonelee 阅读(1358) 评论(0) 推荐(0) 编辑
摘要:亚洲唯一:瀚思科技入选 Gartner SIEM 领域 Peer Insights 亚洲唯一:瀚思科技入选 Gartner SIEM 领域 Peer Insights 网络安全技术与产业,正在由传统的合规驱动,走向合规与需求双轮驱动。关注用户需求、倾听用户声音,根据实际情况打造优质的安全产品和服务, 阅读全文
posted @ 2019-08-07 16:48 bonelee 阅读(429) 评论(0) 推荐(0) 编辑
摘要:结合知识图谱对网络威胁建模分析,并兼容MITRE组织的CAPEC(共享攻击模式的公共标准)、MAEC和ATT&CK(APT攻击链路上的子场景非常细)等模型的接入,并从情报中提取关键信息对知识图谱进行扩展。 阅读全文
posted @ 2019-08-07 12:04 bonelee 阅读(2846) 评论(0) 推荐(0) 编辑
摘要:信息收集 目标是某特殊机构,外网结构简单,防护严密。经探测发现其多个子机构由一家网站建设公司建设。 对子域名进行挖掘,确定目标ip分布范围及主要出口ip。 很多网站主站的访问量会比较大。往往主站都是挂了CDN的,但是分站就不一定了,所以可能一些分站就没有挂CDN,所以有时候可以尝试通过查看分站IP, 阅读全文
posted @ 2019-08-03 11:10 bonelee 阅读(1501) 评论(5) 推荐(0) 编辑

点击右上角即可分享
微信分享提示