知彼知己,百战不殆

导航

#

[置顶] Gartner: Market Guide for Online Fraud Detection/在线欺诈检测市场指南

摘要: Automated attacks, and the speed with which attackers can modify their techniques to avoid detection, continue to put pressure on rule-based systems. This slows detection of new attacks and increases false positives, as rule libraries expand in breadth and complexity trying to keep up with new fraudulent activity. 阅读全文

posted @ 2018-04-02 11:38 r00tgrok 阅读(712) 评论(1) 推荐(0) 编辑

#

[置顶] "机器人防火墙":人机识别在应用安全及风控领域的一点实践

摘要: 美剧 WestWorld 第二集里有个场景十分有意思:游客来到西部世界公园,遇到了一个漂亮的女接待员,但无法区分对方是否是人类,于是产生了如下对话: Guest: "Are you real?" -- Are you a Human or a Host? Host: "If you can't te 阅读全文

posted @ 2016-12-03 19:50 r00tgrok 阅读(1628) 评论(3) 推荐(0) 编辑

#

[置顶] 防御型体系:一种新的网络安全体系架构

摘要: 本文介绍的是一种有别于传统安全体系的,能适应攻击变化、具有弹性的网络安全体系架构,简称之为防御型安全体系。贯穿于系统从构思到设计、编码、实现、运维的各个阶段,为企业应对网络攻击、保护资产和业务提供战略层次的指导。 阅读全文

posted @ 2016-03-26 14:57 r00tgrok 阅读(6543) 评论(1) 推荐(2) 编辑

#

[置顶] 威胁驱动的网络安全方法论

摘要: 不同于合规性检查的网络安全方法论,由洛克希德·马丁公司提出,涉及如何进行威胁分析、威胁建模、威胁防御、资产清点等内容,有助于驱动企业打造一个更安全、灵活的网络环境 阅读全文

posted @ 2016-03-12 23:51 r00tgrok 阅读(5084) 评论(1) 推荐(2) 编辑

#

[置顶] Linux下反弹shell的种种方式

摘要: 各种语言反弹shell的命令和方法,还是相当好玩的 阅读全文

posted @ 2014-04-06 23:27 r00tgrok 阅读(89285) 评论(3) 推荐(3) 编辑

#

[置顶] LDAP注入与防御解析

摘要: 对LDAP的介绍和对LDAP注入、防御详细讨论与说明 阅读全文

posted @ 2014-02-27 09:49 r00tgrok 阅读(12781) 评论(4) 推荐(3) 编辑

#

[置顶] 深入理解SQL注入绕过WAF和过滤机制

摘要: 本文深入、详细地探讨了SQL注入中绕过WAF的技术与技巧,本文还讨论了SQL注入过滤器的绕过方式,本文最后给出若干个实际绕过的案例和大量的测试攻击向量 阅读全文

posted @ 2014-02-25 16:30 r00tgrok 阅读(19477) 评论(10) 推荐(7) 编辑

#

[置顶] 缓冲区溢出利用——捕获eip的傻瓜式指南

摘要: 为一个简单的有漏洞程序写一个简单的缓冲区溢出EXP,聚焦于遇到的问题和关键性的教训,提供详细而彻底的描述 阅读全文

posted @ 2013-12-17 21:17 r00tgrok 阅读(4045) 评论(1) 推荐(1) 编辑

2019年11月23日 #

一点工作上的思考与感想

摘要: 最近工作上有些变化,从中学到不少东西,有些感触,记录如下。 抛开具体的公司、工作岗位要求不谈,以下问题或事项是需要注意或能回答的: 面试中需要回答或考虑的问题 1、之前工作经历中充当什么样的角色、发挥了什么样的作用、产出了什么样的成果? 2、你或你公司在产品、技术或服务上,和别人/友商相比差异化、有 阅读全文

posted @ 2019-11-23 14:56 r00tgrok 阅读(704) 评论(1) 推荐(1) 编辑

2019年11月3日 #

Mac OS备份迁移iBooks图书操作方法

摘要: 前段时间换电脑,需要把原本电脑上的一些文件备份、迁移出来,包括iBooks中的电子书。 理论上,苹果体系中通过icloud账号可以把通讯录、备忘录等东西同步过去,但查了一下发现图书支持有限,而且我的epub也不是通过iTunes买的,无法同步。 简单讲,通过官方渠道找不到满足需要的操作方式,只能求助 阅读全文

posted @ 2019-11-03 22:13 r00tgrok 阅读(1328) 评论(0) 推荐(0) 编辑

2019年3月16日 #

关于机器人流量对抗的一点感想

摘要: 前两天看到一个朋友发的招人贴,兴趣之余点进去看了一下,看到的第一个岗位是资深信息安全工程师/高级专家(人机识别),顿时引起了我的注意。 简要描述一下: 岗位职责:1、负责机器人流量识别与数据分析 2、负责人机识别系统技术设计与实现 岗位定级:P6-P8 工作地点:上海/杭州/北京 印象中多次看到过他 阅读全文

posted @ 2019-03-16 13:40 r00tgrok 阅读(1598) 评论(1) 推荐(0) 编辑

2018年6月10日 #

保卫"木叶",从火影剧情看网站攻防的演变

摘要: 精彩故事即将上演,敬请期待 一、下忍考试 关键词:内鬼、已知攻击、后门 二、佩恩入侵 关键词:未知攻击、零日漏洞 三、忍界大战 关键词:CC攻击、批量注册、模拟攻击 -- 时间过去很久,火影篇太多情节记不清了细节了,遂决定放弃,转而用另一个视角来讲Web相关的安全——适应性思维 待看完手中几个部头即 阅读全文

posted @ 2018-06-10 20:20 r00tgrok 阅读(406) 评论(2) 推荐(0) 编辑

2017年3月11日 #

自动化工具层级图

摘要: Web应用中,用于测试与攻击的自动化工具层级图 阅读全文

posted @ 2017-03-11 08:54 r00tgrok 阅读(683) 评论(1) 推荐(0) 编辑

2016年9月25日 #

对抗恶意机器人/自动化行为的新思路与方案

摘要: 介绍一种对恶意抗机器人(自动化攻击)的新思路与技术,脑洞大开 阅读全文

posted @ 2016-09-25 08:47 r00tgrok 阅读(2504) 评论(3) 推荐(1) 编辑