随笔分类 - Network Security
摘要:1、什么是HIDS HIDS (Host-based Intrusion Detection System)基于主机的入侵检测系统,区别于NIDS(基于网络的入侵检测系统),HIDS专注于系统内部,监测系统的动态行为以及整个系统的状态。 HIDS将探头(代理)安装在受保卫系统中,它要求与操作系统内核
阅读全文
摘要:#僵尸程序 僵尸程序是用于构建僵尸网络以形成大规模攻击平台的恶意代码。僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。按照使用的通信协议,僵尸程序可进一步分
阅读全文
摘要:OpenIOC(Open Indicator of Compromise,开放威胁指标) MANDIANT 公司发布的情报共享规范,是开源、灵活的框架。OpenIOC是一个记录、定义以及共享威胁情报的格式,它通过借助机器可读的形式实现不同类型威胁情报的快速共享。 IOC(Indicator of C
阅读全文
摘要:原文地址 渗透中 PoC、Exp、Payload 与 Shellcode 的区别 概念 PoC,全称“Proof of Concept”,中文“概念验证”,常指一段漏洞证明的代码。 Exp,全称“Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。 Payload,中文“有效载荷”,指成功
阅读全文