12 2019 档案

摘要:1.批判思维(critical·thinking)1)MECE2)逻辑树3)矩阵4)金子塔构造5)帕累托(Pareto)最优解分析6)相关分析7)好循环·坏循环(加强型反馈feedback·循环loop) 2.战略·市场营销1)PEST分析2)5力分析3)优势(advantage)分析·矩阵分析4) 阅读全文
posted @ 2019-12-27 15:32 Luminous~ 阅读(881) 评论(0) 推荐(0) 编辑
摘要:SABSA执行摘要 什么是SABSA? SABSA是一种行之有效的方法,可用于在企业和解决方案级别上开发可支持业务目标的业务驱动型,针对风险和机会的安全架构。 它还广泛用于信息保证体系结构,风险管理框架,并将安全性和风险管理与IT架构方法和框架无缝集成。 SABSA框架和方法已在全球范围内成功使用, 阅读全文
posted @ 2019-12-27 11:34 Luminous~ 阅读(2348) 评论(0) 推荐(0) 编辑
摘要:“精简并行过程”(Simplified Parallel Process,SPP)是基于CMMI以及软件工程和项目管理知识而创作的一种“软件过程改进方法和规范”,它由众多的过程规范和文档模板组成。SPP主要用于指导国内IT企业持续地改进其软件过程能力。 此处“精简并行”的含义是:(1)对CMMI 3 阅读全文
posted @ 2019-12-27 11:29 Luminous~ 阅读(905) 评论(0) 推荐(0) 编辑
摘要:①安全管理 安全治理 Management,管理,管理者为了达到特定目的而对管理对象进行的计划、 组织、指挥、协调和控制的一系列活动 governance,治理,治理是或公或私的个人和机构进行经营、管理相同事务的诸多方式的总和 管理强调的是一个过程活动,而治理强调的是为了达到同一目标,多方面的协调 阅读全文
posted @ 2019-12-27 11:23 Luminous~ 阅读(690) 评论(0) 推荐(0) 编辑
摘要:为什么需要企业安全框架一方面,实现业务与技术之间的“沟通”,让相关的业务与安全方面的技术对应起来 另一方面,实现模块化管理,让负责某一模块的人员有相关的话题可以谈,同时对于应急响应也可以及时的排查等。 企业架构开发模型 企业安全控制模型CobiT模型,国际审计协会(ISACA)及治理协会ITGI联合 阅读全文
posted @ 2019-12-27 10:26 Luminous~ 阅读(1468) 评论(0) 推荐(0) 编辑
摘要:CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。 0x01:域名解析过程 传 阅读全文
posted @ 2019-12-17 16:44 Luminous~ 阅读(2629) 评论(0) 推荐(0) 编辑
摘要:前言 Office宏,译自英文单词Macro。宏是Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。而宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏 阅读全文
posted @ 2019-12-17 16:41 Luminous~ 阅读(4793) 评论(0) 推荐(0) 编辑
摘要:前言 CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。 内置Socks功能 通过Beacon内置的socks功能在VPS上开启代理端口,打通目标内网通道,之 阅读全文
posted @ 2019-12-17 16:38 Luminous~ 阅读(4130) 评论(0) 推荐(0) 编辑
摘要:前言 当获取一台目标服务器权限时,更多是想办法扩大战果,获取目标凭据并横向进行登陆是最快速的拿权方式。但目标所处环境是否可出网,如何利用CobalStrike进行批量上线,正是本文所要讲述的内容。 获取凭据 目标机器CobalStrike上线后,通常先抓取该主机凭据,选择执行 Access–>Run 阅读全文
posted @ 2019-12-17 16:37 Luminous~ 阅读(6048) 评论(0) 推荐(0) 编辑
摘要:高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注。本文首先对发达国家 阅读全文
posted @ 2019-12-17 16:35 Luminous~ 阅读(2270) 评论(0) 推荐(0) 编辑
摘要:零信任安全最早由著名研究机构 Forrester 的首席分析师约翰.金德维格在 2010 年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。诸 阅读全文
posted @ 2019-12-12 15:56 Luminous~ 阅读(2041) 评论(0) 推荐(0) 编辑
摘要:以Docker为代表的容器技术,直接运行于宿主机操作系统内核,因此对于容器安全,很多人会有着这样的疑问:EDR(Endpoint Detection and Response)等主机安全方案,能否直接解决容器安全的问题?针对这样的疑问,本文将结合容器安全的建设思路,简要分析其与EDR之间的一些异同。 阅读全文
posted @ 2019-12-12 15:50 Luminous~ 阅读(1935) 评论(0) 推荐(0) 编辑
摘要:thinkphp5最出名的就是rce,我先总结rce,rce有两个大版本的分别 ThinkPHP 5.0-5.0.24 ThinkPHP 5.1.0-5.1.30 因为漏洞触发点和版本的不同,导致payload分为多种,其中一些payload需要取决于debug选项比如直接访问路由触发的 5.1.x 阅读全文
posted @ 2019-12-12 15:29 Luminous~ 阅读(18487) 评论(1) 推荐(0) 编辑
摘要:摘要 随着物联网、互联网+时代的到来,尤其是泛在电力物联网建设的推进,电网数据也呈现出海量、多样性等趋势,挖掘电网数据价值,助力电网服务水平的提升,拓展电网数据的创新应用,成为国网公司的核心引擎及新增长极。在介绍泛在电力物联网的基础上,阐述了电网数据的特征,并提出了泛在电力物联网大数据分析平台架构, 阅读全文
posted @ 2019-12-12 15:22 Luminous~ 阅读(3332) 评论(0) 推荐(0) 编辑
摘要:3月7日,委内瑞拉发生迄今为止最大规模停电事件,让这个身处危机之中的国家雪上加霜。千里之堤溃于蚁穴,切莫忽视任何不安全因素的存在。电力基础设施薄弱,设备维护不到位,技术人员水平低下,工业控制系统防护不足,都是影响电厂稳定工作的巨大隐患,尤其电能关系着人们生活、生产、医疗等方方面面,一旦出现问题将会带 阅读全文
posted @ 2019-12-12 13:21 Luminous~ 阅读(6720) 评论(0) 推荐(0) 编辑
摘要:一、背景 数据安全生命周期分为采集、传输、存储、处理、交换、销毁几个阶段,其中数据处理阶段是整个周期的核心阶段,数据处理安全与否直接关系到整体数据安全。那么今天分享内容就是数据处理安全的相关要求和实现目标。 我们知道DSMM分为5个成熟度等级分别为:非正式执行、计划跟踪、充分定义、量化控制、持续优化 阅读全文
posted @ 2019-12-10 16:11 Luminous~ 阅读(1684) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-12-06 14:57 Luminous~ 阅读(1) 评论(0) 推荐(0) 编辑
摘要:工业背景 对于我国而言,工业控制系统安全所面临的重要问题是自主可控的问题,我国在工控领域对国外设备和技术的依赖程度强。据中国产业信息研究网调查统计结果显示,全国5000多个重要的工业控制系统中,95%以上的工控系统操作系统均采用国外产品;在我国的工控系统产品上,国外产品已经占领了大部分市场,如PLC 阅读全文
posted @ 2019-12-05 14:13 Luminous~ 阅读(2037) 评论(1) 推荐(1) 编辑
摘要:在工控领域,我们会遇到许多协议,为了进行安全研究,经常需要对协议的具体内容进行探索,今天我们就来聊聊关于工控协议逆向的问题。 在接下来的几篇文章中,我会简单介绍一下常用的协议逆向方法并配合一些实战,当然,从未知到已知的探索过程不仅仅需要代码上的实践,还需要数学上的分析与建模,所以在这几篇文章中不仅会 阅读全文
posted @ 2019-12-03 11:59 Luminous~ 阅读(3334) 评论(0) 推荐(1) 编辑
摘要:上一篇我们详细分析了bootram和Vxworks的基本启动流程,这篇文章中我们把视线转到plc的网络部分,同时来复现我们第一个、第二个工控安全漏洞。 VxWorks的网络设备驱动 一般我们说有三种设备:块设备、字符设备、网络设备,但是考虑到有些特殊设备的重要性和常用性,VxWorks的设备驱动分为 阅读全文
posted @ 2019-12-03 11:58 Luminous~ 阅读(2025) 评论(0) 推荐(2) 编辑
摘要:这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。 文章其实很早就写好了,但由于山东省省赛的原因拖了好几天……给大家道个歉。本篇将是施耐德NOE77101固件的完结篇,之后会分析其他固件,当然随着我的学习也可能对该固件做一些补全,建议阅读 阅读全文
posted @ 2019-12-03 11:58 Luminous~ 阅读(800) 评论(0) 推荐(0) 编辑
摘要:之前我们学习了包括modbus、S7comm、DNP3等等工控领域的常用协议,从这篇开始,我们一步步开始,学习如何逆向真实的plc固件。 用到的固件为https://github.com/ameng929/NOE77101_Firmware 目前网上几篇对于该固件的分析都是以2018工控安全题目解题 阅读全文
posted @ 2019-12-03 11:57 Luminous~ 阅读(2939) 评论(0) 推荐(0) 编辑
摘要:上一篇文章中我们对于固件进行了简单的分析,这一篇我们将会补充一些Vxworks的知识,同时继续升入研究固件内容。 由于涉及到操作系统的内容,建议大家在阅读本篇前有一定操作系统知识的基础,或者是阅读我的《Windows调试艺术》的文章简单了解诸如线程、中断、驱动等的知识。 本篇为工控安全入门(五)—— 阅读全文
posted @ 2019-12-03 11:57 Luminous~ 阅读(1826) 评论(0) 推荐(0) 编辑
摘要:我们之前看过了法国施耐德的Modbus、德国西门子的S7comm,这次就让我们把目光投到美洲,看看加拿大的HARRIS的DNP3有什么特别之处。 这次选用的流量包部分来自w3h的gitbub: https://github.com/w3h/icsmaster/tree/master/pcap/dnp 阅读全文
posted @ 2019-12-03 11:56 Luminous~ 阅读(10406) 评论(0) 推荐(1) 编辑
摘要:之前的文章我们都是在ctf的基础上学习工控协议知识的,显然这样对于S7comm的认识还不够深刻,这次就做一个实战补全,看看S7comm还有哪些值得我们深挖的地方。 本篇是对S7comm的补全和实战,阅读本篇之前一定要先阅读以下文章,掌握基本的S7comm知识: 工控安全入门(二)—— S7comm协 阅读全文
posted @ 2019-12-03 11:53 Luminous~ 阅读(4330) 评论(0) 推荐(0) 编辑
摘要:在上一次的文章中我们介绍了施耐德公司的协议modbus,这次我们把目标转向私有协议,来看看另一家巨头西门子的S7comm。首先要说明,这篇文章中的内容有笔者自己的探索,有大佬们的成果,但由于S7comm是私有协议,一些结论和看法不可能完全正确,希望各位有认为不对的地方或是更好的看法可以评论告诉我。 阅读全文
posted @ 2019-12-03 11:52 Luminous~ 阅读(8629) 评论(0) 推荐(2) 编辑
摘要:modbus基础知识 modbus协议最初是由Modicon公司在1971年推出的全球第一款真正意义上用于工业现场的总线协议,最初是为了实现串行通信,运用在串口(如RS232、RS485等)传输上的,分为ModbusRTU、Modbus ASCII两种,后来施耐德电气将该公司收购,并在1997年推出 阅读全文
posted @ 2019-12-03 11:51 Luminous~ 阅读(6619) 评论(3) 推荐(1) 编辑
摘要:么是Zigbee? Zigbee说白了就是类似wifi、蓝牙的一种交换数据的方式,学术点说就是低成本、用于低功耗嵌入式设备(无线电系统),用以促进机器与机器之间高效且有效通信(通常相距10-100米)的无线技术。它建立在IEEE802.15.4的基础上,比起蓝牙,它能建立更大的网络(蓝牙的picon 阅读全文
posted @ 2019-12-03 11:50 Luminous~ 阅读(2632) 评论(0) 推荐(0) 编辑
摘要:ENISA发布了题为《Threat Landscape of 5G Networks》的报告,分析了5G网络所存在的安全威胁。报告中描述了5G网络安全威胁图谱和5G网络在安全方面的挑战。加入了创建综合5G架构、识别重要资产(资产图表)、对影响5G的威胁进行评估(威胁图表)、识别资产暴露的程度(威胁- 阅读全文
posted @ 2019-12-02 11:34 Luminous~ 阅读(528) 评论(0) 推荐(0) 编辑
摘要:1 IoT安全概述 IoT的英文全称是“The Internet of Things”,即物联网就是物物相连的互联网,也就是人们常说的万物互联。 IoT时代,所有设备都将内置一个智能芯片和智能OS,所有设备都能通过各种网络协议进行通信,而且是7*24小时相连,能够产生真正海量的大数据;并且,伴随大数 阅读全文
posted @ 2019-12-02 11:29 Luminous~ 阅读(1508) 评论(0) 推荐(0) 编辑
摘要:IoT 设备的增长也伴随着网络攻击的风险的增长,因此在设计产品时就必须考虑到系统的安全。 高德纳咨询公司最近的报告预测,到 2020 年,全世界将有 200.4 亿的物联网设备相互连接,且平均每天约还有 550 万设备连接到整个网络中来。此外,到 2020 年时,新增的商业设备和系统中将会有超过一半 阅读全文
posted @ 2019-12-02 11:28 Luminous~ 阅读(1263) 评论(0) 推荐(0) 编辑
摘要:前言 今年早些时候,我参与了许多关于物联网解决方案的安全测试。主要目标是找出体系结构和解决方案中的漏洞。在这篇文章中,我将讨论一些与物联网解决方案的问题和挑战。 什么是物联网? 在你学习有关IPv6的时候,你的老师或许说过,有一天在你的房子每个设备都会有一个IP。物联网基本上就是处理每天的事务,并把 阅读全文
posted @ 2019-12-02 11:27 Luminous~ 阅读(1755) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示