刷新
0day安全-part1-chapt1-crack_me

博主头像 本系列将完成书籍《0day安全:软件漏洞分析技术》中的一系列Labs 本节为chapt1中的crack_me实验,意在熟悉工具使用、熟悉汇编语法、尝试最初级的“软件爆破”,体验实验流程 ...

读红蓝攻防:技术与策略11社会工程

博主头像 1. 社会工程 1.1. 基于目标的性质,这是最令人害怕的侦察行为之一 1.2. 安全态势中最薄弱的环节,即人的因素,都可能被利用 1.3. 社会工程已经完美地发展到利用人性—这往往是安全工具无法保护的 1.3.1. 人的因素仍然容易被操控 1.3.2. 人类富有同情心,信任朋友,爱炫耀,服从上级 ...

读红蓝攻防:技术与策略10侦察

博主头像 1. 概述 1.1. 侦察是威胁生命周期中最重要的阶段之一 1.1.1. 网络攻击的侦察阶段是整个攻击过程的关键决定因素 1.2. 在这个阶段,攻击者着重寻找可以用来攻击目标的漏洞,通过定位和收集数据,以识别目标网络、用户或计算系统中的漏洞 1.3. 分为被动和主动两种方式 1.3.1. 分为外部侦 ...

读红蓝攻防:技术与策略09网络杀伤链的工具

博主头像 1. 网络杀伤链的进化过程 1.1. 从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变 1.1.1. 攻击者不断发展他们的攻击方法 1.1.2. 由于杀伤链是基于攻击者使用的方法论,因此它也必然会演变以适应威胁行为者方法和能力的变化 1.2. 在一开始,网 ...

读红蓝攻防:技术与策略08威胁生命周期管理

博主头像 1. 用于终结网络杀伤链的安全控制措施 1.1. 有效的安全控制措施 1.1.1. 检测 1.1.1.1. 在此安全控制中,组织将确定攻击者为获取系统访问权限进行的所有尝试 1.1.1.2. 包括外部人员试图确定系统的潜在漏洞而对系统进行的扫描 1.1.2. 拒绝 1.1.2.1. 挫败正在进行的攻 ...

读红蓝攻防:技术与策略07网络杀伤链步骤

博主头像 1. 网络杀伤链 1.1. 最先进的网络攻击能够在目标网络内部入侵,在造成损害或被发现之前会潜伏很长一段时间 1.2. 当今攻击者的一个特征:他们有一种能力,可以在时机成熟之前保持攻击行为不被发现 1.2.1. 意味着他们的行动是在有组织、有计划地进行 1.3. 为了增强安全态势,你需要确保从保护和 ...

读红蓝攻防:技术与策略06主动网络安全战略

博主头像 1. 主动的网络安全战略的好处 1.1. 仅有一种网络安全战略已经不够了 1.2. 积极主动的安全战略本质上侧重于预测威胁并在威胁发生前采取措施 1.3. 与被动方法相比,主动方法的成本更低 1.3.1. 被动式网络安全战略意味着你开发的系统和策略侧重于在安全事件发生后对其做出反应 1.3.2. 这 ...

读红蓝攻防:技术与策略05网络战略

博主头像 1. 网络战略 1.1. 网络安全一直占据着大多数网络战略的中心地位,因为随着威胁行为者获得更好的利用工具和技术,网络威胁正不断变得更加先进 1.1.1. 建议各组织制定网络战略,以确保其网络基础设施免受各类风险和威胁损害 1.2. 网络战略是以文档的形式记录的网络空间各方面的计划,主要为满足一个实 ...

读红蓝攻防:技术与策略04事件处置和事后活动

博主头像 1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动态了解更多有关新威胁和新行为的信息,并在遇到可疑活动时触发告警 1.3. 一旦发现可疑活动,终端用户在识别和报告问题方 ...

读红蓝攻防:技术与策略03事件响应流程

博主头像 1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流程直接相关 1.3. 要增强安全态势的基础,你需要有可靠的 ...

读红蓝攻防:技术与策略02网络安全挑战

博主头像 1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索软件的头号投递工具 1.2.2.1.1. 要为用户提供指导,以降低通过 ...

centos8安装部署RADIUS+MySQLPGSQL高可用架构实现

博主头像 以下是针对中大型网络的 RADIUS+MySQL/PGSQL高可用方案 的完整实现,包含数据库集成、主备集群部署和Keepalived配置: 一、MySQL/PGSQL数据库集成(以MySQL为例) 1. 数据库服务器部署 # 在独立服务器上安装MySQL(建议至少2核4G配置) sudo dnf ...

读红蓝攻防:技术与策略01安全态势

博主头像 1. 安全态势 1.1. 远程办公、线上会议成为人们处理工作的主要方式 1.1.1. 时代的发展推动了组织加快数字化转型的速度,组织必须迅速采用更灵活的策略来支持远程工作 1.2. 近年来,网络犯罪分子活动猖獗,​“殖民地管线”​“太阳风”等事件引发人们对关键基础设施的高度关注,Log4j开源漏洞更 ...

Windows资源管理器漏洞复现与研究(CVE-2025-24071和CVE-2025-24054)

博主头像 没有绝对安全的系统 近期又发现Windows7、8、10、11、Server平台的通用漏洞:攻击者发给你一个文本文件,甚至都不用打开,就可能中招。下班后写写技术博客,分享给各位。 该漏洞攻击隐蔽性非常高,攻击期间用户毫无感知,并且属于EXP方式的攻击,对杀毒软件就是降维打击,经过实测7款主流杀毒软件 ...

2025UCSC CTF之Misc

博主头像 Misc 题目链接: https://pan.baidu.com/s/1Q8B8Di17TuB-fjTsj1mR_w?pwd=ziu8 提取码: ziu8 1. No.shArk 打开流量包发现存在大量的01文本 使用随波逐流工具将01转为图片 发现是一个二维码, 补充定位块, 扫描得到密码:Y0U ...

安徽京准:NTP时间服务器高速联网收费系统应用

博主头像 安徽京准:NTP时间服务器高速联网收费系统应用 安徽京准:NTP时间服务器高速联网收费系统应用 安徽京准官微——ahjzsz NTP时间服务器在高速联网收费系统中扮演着核心角色,其应用不仅提升了计费精度和系统可靠性,还通过时间同步技术解决了分布式网络中的协同难题。以下是其关键应用场景和技术优势的综合 ...

HackTheBox-Linux-Brainfuck

博主头像 brainfuck 一、攻击流程: 使用nmap进行探测开放端口和服务。 sudo nmap --min-rate=1000 -sT -sC -sV [target] 通过上图可以看出,有22端口的ssh服务、25端口的ftp端口、,然后我们将爆出的域名放入host文件中。不过要注意,首先host文 ...

京准电钟:NTP网络时间服务器让城市更智慧更精准

博主头像 京准电钟:NTP网络时间服务器让城市更智慧更精准 京准电钟:NTP网络时间服务器让城市更智慧更精准 京准电子科技官微——ahjzsz 智慧城市网络时间服务器技术应用方案是实现城市各系统高效协同运行的关键基础设施,其核心在于通过高精度时间同步技术(如NTP、GPS/北斗授时)确保数据的时序一致性、系统 ...

<1···345>