摘要: https://www.amenaza.com/request_presentation.php http://www.nerc.com/%20docs/cip/catf/12-CATF_Final_Report_BOT_clean_Mar_26_2012-Board%20Accepted%2005 阅读全文
posted @ 2019-08-01 17:17 .Ding 阅读(1849) 评论(0) 推荐(0) 编辑
摘要: Gartner针对高级别攻击设计了一套自适应安全架构,这个架构理论当时并未引起充分的认识,同时因为这个词很容易让人望文生义,导致了很多人的误解。可以从2014年和2015年的10大科技趋势也可以看到,2014年10大科技趋势根本就没有提及安全的相关趋势,在2015年10大科技趋势中提及了基于风险的安 阅读全文
posted @ 2019-08-01 16:46 .Ding 阅读(6854) 评论(0) 推荐(0) 编辑
摘要: 传送门:https://huntingday.github.io/title/2019/02/15/ 阅读全文
posted @ 2019-02-20 11:47 .Ding 阅读(1647) 评论(0) 推荐(0) 编辑
摘要: 传送门:https://huntingday.github.io/title/2019/02/16/ 阅读全文
posted @ 2019-02-20 11:44 .Ding 阅读(1380) 评论(0) 推荐(0) 编辑
摘要: 2018年1月到12月,AV-TEST攻击了实验室中无数的Windows系统,在830多项单独测试中测试了7种杀毒软件和5种快捷工具。 1、测试概述 在长期测试中,实验室在各种实际场景中测试了杀毒软件和快速清理工具: 在第一次测试期间,在(单次)攻击后安装保护包并进行了测试,以确定杀毒软件是否可以清 阅读全文
posted @ 2019-02-12 17:59 .Ding 阅读(4659) 评论(1) 推荐(0) 编辑
摘要: 1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路: 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式; 攻击办公网的系统、办公网电脑、办公网无线等方式 阅读全文
posted @ 2019-01-30 15:10 .Ding 阅读(2287) 评论(0) 推荐(0) 编辑
摘要: 如今,无文件攻击已经常态化了。虽然一些攻击和恶意软件家族在其攻击的各个方面都企图实现无文件化,但只有一些功能才能实现无文件化。对于攻击者来说,无文件化只是试图绕过攻击的一种手段,至于是否有文件,都只是表象。 无文件攻击简介 “无文件攻击”这一术语往往会让人产生歧义,比如无文件攻击就代表真的没有攻击文 阅读全文
posted @ 2019-01-30 11:14 .Ding 阅读(3087) 评论(0) 推荐(0) 编辑
摘要: 一、四遥信息体基地址范围 104调度规约有1997年和2002年两个版本,在流程上没有什么变化,02版只是在97版上扩展了遥测、遥信等信息体基体址,区别如下: 类别 1997版基地址 2002版基地址 遥信 1H 400H 1H 4000H 遥测 701H 900H 4001H 5000H 遥控 B 阅读全文
posted @ 2018-12-13 10:04 .Ding 阅读(46849) 评论(1) 推荐(1) 编辑
摘要: 1 什么是OPC UA 为了应对标准化和跨平台的趋势,为了更好的推广OPC,OPC基金会近些年在之前OPC成功应用的基础上推出了一个新的OPC标准-OPC UA。OPC UA接口协议包含了之前的 A&E, DA,OPC XML DA or HDA,只使用一个地址空间就能访问之前所有的对象,而且不受W 阅读全文
posted @ 2018-12-05 09:53 .Ding 阅读(64495) 评论(1) 推荐(6) 编辑
摘要: 1 OPC服务器 OPC服务器, 是指按照OPC基金组织规定的OPC规范群开发的软件驱动。OPC服务器作为中间媒介负责从数据源读取数据再跟另外一端的客户端通信。在 OPC客户端/服务器 的结构图中, 通信的发起端是, 也只能是OPC客户端。客户端和服务器的对话是双向的, 也就是说, 客户端既可以从服 阅读全文
posted @ 2018-12-04 10:15 .Ding 阅读(28271) 评论(0) 推荐(0) 编辑
摘要: 1 什么是OPC协议? 为了便于自动化行业不同厂家的设备和应用程序能相互交换数据,定义了一个统一的接口函数,就是OPC协议规范。有了OPC就可以使用统一的方式去访问不同设备厂商的产品数据。 OPC基金会前前后后规定了不同的接口定义,如下: • OPC DA (Data Access, exchang 阅读全文
posted @ 2018-12-04 10:02 .Ding 阅读(5739) 评论(0) 推荐(1) 编辑
摘要: GitHub上的: https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databases https://github.com/duyetdev/bruteforce-database 一些博客的: Lar 阅读全文
posted @ 2018-11-20 13:58 .Ding 阅读(9075) 评论(0) 推荐(0) 编辑
摘要: 这些最佳实践最初由SANS研究所提出,名为“SANS关键控制”,是各类公司企业不可或缺的安全控制措施。通过采纳这些控制方法,公司企业可防止绝大部分的网络攻击。 有效网络防御的20条关键安全控制 对上一版“20大安全控制”的研究表明,仅仅采纳前5条控制措施,就能阻止85%的攻击。20条全部采纳,可阻止 阅读全文
posted @ 2018-11-19 17:12 .Ding 阅读(2320) 评论(0) 推荐(0) 编辑
摘要: 1 事件分析 2015年12月23日下午,也就是圣诞节的前两天,乌克兰首都基辅部分地区和乌克兰西部的140万名居民突然发现家中停电。这次停电不是因为电力短缺,而是遭到了黑客攻击。 黑客利用欺骗手段让电力公司员工下载了一款恶意软件“BlackEnergy”(黑暗力量)。该恶意软件最早可追溯到2007年 阅读全文
posted @ 2018-11-19 15:49 .Ding 阅读(22574) 评论(0) 推荐(0) 编辑
摘要: 一、现状概述 随着物联网、工业大数据、工业云等技术的发展,工业互联网时代即将到来,工业大数据分析、工业数据可视化、工业生产智能优化分析成为当下发展趋势,使得基于数字技术、网络互连技术的智能监控、无人值守成为可能。目前,无人值守模式已在许多工业行业中得到应用,如油田泵站系统、变电站电力监控系统、市政水 阅读全文
posted @ 2018-09-21 09:53 .Ding 阅读(1934) 评论(0) 推荐(0) 编辑