欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 小师妹浅谈NIST SP 800-35《信息技术安全服务》
  • 这篇信息安全指南是去年翻译学习的,是我学习NIST SP 800系列出版物的第一篇文章,时隔半年,今天准备和大家聊聊具体内容。 对于NIST这个机构就不做介绍了(不知道的可以去百度一下),该出版物的目的是指导组织通过......
  • 所属分类:网络安全 更新时间:2019-05-06 相关标签: 阅读全文...
  • “等保2.0”新版本变化分析
  • 突然发现等保2.0最新报批稿的结构又进行了较大改动,和之前的送审稿终板存在较大差异,这里补充说明一下具体变化的情况。 通过和之前的2.0标准对比,细节变化其实不大,主要在控制项的结构变化,以及原先删除的一些......
  • 所属分类:网络安全 更新时间:2019-05-06 相关标签: 阅读全文...
  • 基于统计分析的ICMP隧道检测方法与实现
  • 一、概述 在企业内网环境中,ICMP协议是必不可少的网络通信协议之一,被用于检测网络连通状态,通常情况下,防火墙会默认放此协议。由于防火墙对ICMP协议开放,恶意攻击者常会利用ICMP协议进行非法通信。例如,在黑......
  • 所属分类:网络安全 更新时间:2019-05-06 相关标签: 阅读全文...
  • 卡巴斯基实验室:2019Q1高级持续威胁(APT)趋势报告
  • 在短短两年时间内,卡巴斯基实验室的全球研究与分析团队(GReAT)一直在发布高级持续威胁(APT)活动的季度摘要。这些摘要基于我们的威胁情报研究,并提供了我们在具体的APT研究中具有代表性的典型案例。我们团队的目......
  • 所属分类:网络安全 更新时间:2019-05-06 相关标签: 阅读全文...
  • C&C远控工具:WebSocket C2
  • 这篇文章,我们将学习另一款C&C远控工具WebSocket C2,也被称为WSC2。 介绍 WSC2主要是一款后渗透测试工具。WSC2会使用WebSocket和一个浏览器进程。它的作用是在目标靶机上运行的客户端和实际充当C2服务器的控......
  • 所属分类:网络安全 更新时间:2019-05-06 相关标签: 阅读全文...
  • 黑客入侵的五种方式
  • 在当今这个科技发达、社交媒体活动日益活跃的时代,黑客攻击只是一个普遍存在的问题。事实上,更常见的黑客攻击方式变得更加复杂,这通常会给潜在的受害者带来麻烦。 弱密码或重复密码 尽管这个话题被提及多次,但......
  • 所属分类:网络安全 更新时间:2019-05-06 相关标签: 阅读全文...
  • Proxy_Pool自动化代理搜集+评估+存储+展示工具
  • Proxy_Pool代理资源池,一个小巧的代理ip抓取+评估+存储+展示的一体化的工具,可自动化的搜集检测可用代理并进行评分,并添加了Web展示和接口。 安装 1、从GitHub上拖下来 git clone https://github.com/TideSec/......
  • 所属分类:网络安全 更新时间:2019-05-05 相关标签: 阅读全文...
  • 高级域渗透技术之再谈Kerberoast攻击
  • Rebeus是一个用C#编写Kerberos 滥用工具包,最初是由@gentilkiwi 编写的 Kekeo 工具包中的一个端口,这个工具包从那时起就在不断发展。要了解更多关于 Rubeus 的信息,请查看"从 Kekeo 到 Rubeus"这篇文章后续的"Rub......
  • 所属分类:网络安全 更新时间:2019-05-05 相关标签: 阅读全文...
  • 浅析某针对乌克兰国防和经济部门的大规模钓鱼事件
  • 石楠花开前,小河西村检测到多起针对乌克兰国防和经济部门的攻击事件。在短暂的分析之后,我们惊讶地发现这是一起持续且大规模的网络间谍活动,乌克兰是主要的受害国。 在早起的公开报告中Palo Alto和ESET分别在201......
  • 所属分类:网络安全 更新时间:2019-04-30 相关标签: 阅读全文...
  • 防代码泄漏的监控系统架构与实践
  • 0×01 概要 代码资源是组织的核心资源,对于敏感的代码是不希望流传到外部的,但由于各种原因还是有资源泄露出去, 对于泄露的原因先不论,因为相对比较难避免,但我们可以通过一定的技术手段对关键的数据进行审计监......
  • 所属分类:网络安全 更新时间:2019-04-30 相关标签: 阅读全文...
  • The inception bar:一种新型网络钓鱼手段
  • 欢迎来到世界第七大银行汇丰银行的官网hsbc.com!好吧,相信大家都立马反应过来,汇丰银行的首页是不可能会放上我的照片。所以上面图片中的网站并不是hsbc.com,而是我自己的网站jameshfisher.com。但是,当你用......
  • 所属分类:网络安全 更新时间:2019-04-30 相关标签: 阅读全文...
  • 模糊测试基础指南(上)
  • 介绍了关于模糊测试的基础知识,以及几种模糊测试工具,并由以下三个部分阐述一些最新的关于fuzzing技术的资讯。 第一部分主要介绍高级模糊测试技术。简要地讨论了使用模糊测试的情景,并进一步解释了开启模糊测试场......
  • 所属分类:网络安全 更新时间:2019-04-30 相关标签: 阅读全文...
  • 高级域渗透技术之传递哈希已死-LocalAccountTokenFilterPolicy万岁
  • 大约三年前,我写了一篇名为"传递哈希已死: 长久的哈希传递方法介绍"的文章,详细阐述了微软 KB2871997补丁的一些操作含义。 在安全建议中有一句特别的话,"这个功能的改变包括: 防止网络登录和使用本地帐户远程交互登......
  • 所属分类:网络安全 更新时间:2019-04-30 相关标签: 阅读全文...
  • Flashmingo:SWF文件自动化分析工具
  • flashmingo是FireEye最新发布的一个用于自动分析SWF文件的框架。它可以自动对可疑的Flash文件进行分类,并进一步的指导分析过程。Flashmingo可作为独立的工具,也可以作为库的一部分集成到分析工作流中。 安装 安装......
  • 所属分类:网络安全 更新时间:2019-04-29 相关标签: 阅读全文...
  • 提高全员安全意识的6个方向
  • 很多企业安全部门可能因为将预算和资源都投入到软/硬件安全解决方案的采购与部署,侧重技防,而选择性忽略或者根本没有更多预算投入人防。实际上人防与技防处于同等重要的位置,基于技术的解决方案能够覆盖的领域是有......
  • 所属分类:网络安全 更新时间:2019-04-29 相关标签: 阅读全文...
  • 等保2.0将至,解读新标准的变化
  • 中央网络安全和信息化领导小组提出:“没有网络安全就没有国家安全,没有信息化就没有现代化,中国要由网络大国走向网络强国。”首先,我们来看一下近几年来国家层面网络安全工作的开展情况: 2014年2月27日,中共中......
  • 所属分类:网络安全 更新时间:2019-04-29 相关标签: 阅读全文...
  • 后渗透工具Koadic实战
  • 渗透测试大致可以分为以下五个阶段:侦察、扫描、获得访问权限、维护访问/持久性、数据渗漏。Koadic是发布于DEFCON上的一个后渗透工具,它可用于以上列举的最后两个阶段,即权限维持和数据渗漏。 利用Windows脚本宿......
  • 所属分类:网络安全 更新时间:2019-04-29 相关标签: 阅读全文...
  • 红蓝对抗基础设施架构设计Wiki(上)
  • 此Wiki的目的是为渗透测试人员提供用于设置弹性Red Team基础架构的资源。这是为了补充Steve Borosh(@424f424f)和Jeff Dimmock(@bluscreenofjeff) BSides NoVa 2017演讲“Doomsday Preppers:强化你的红队基础设施”的......
  • 所属分类:网络安全 更新时间:2019-04-29 相关标签: 阅读全文...
  • 高级ROP:Ret2dl_resolve技术详解
  • 概述:一道简单的pwn题引出的一种构造非常复杂ROP技巧—ret2dl_resolve。本文将从原理的角度,解析ELF文件以及其延迟绑定的原理,深入解析这一种技术。 题目来源-> 19年全国大学上信息安全大赛:baby_pwn htt......
  • 所属分类:网络安全 更新时间:2019-04-29 相关标签: 阅读全文...
  • 聊聊AWD攻防赛流程及准备经验
  • AWD(Attack With Defense,攻防兼备)模式是一个非常有意思的模式,你需要在一场比赛里要扮演攻击方和防守方,攻者得分,失守者会被扣分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时你也要保......
  • 所属分类:网络安全 更新时间:2019-04-28 相关标签: 阅读全文...
  • Dirmap:一款高级Web目录文件扫描工具
  • 本人是一名立志安全开发的大学生,有一年安全测试经验,有时在刷src的时候,需要检查所有target的web业务系统是否泄露敏感目录、文件,工作量十分庞大,于是Dirmap诞生了~ 知名的web目录文件扫描工具有很多,如:御......
  • 所属分类:网络安全 更新时间:2019-04-28 相关标签: 阅读全文...
  • 如何在Labeless的帮助下,全方位解析LockPoS恶意软件
  • Labeless是一个用于IDA和流行调试器的插件,是研究人员工具包中一个非常宝贵的工具。 Labeless的介绍 Labeless是一个用于IDA和流行调试器的插件,你可以点此下载。 Labeless允许我们在IDA中使用动态调试信息来丰富......
  • 所属分类:网络安全 更新时间:2019-04-28 相关标签: 阅读全文...
  • 生产环境中的合规检查
  • 在各级政务单位大力建设政务云、城市云的背景下,等保合规成为了购买安全产品的刚性需求。对应最新出台的等保v2.0,无论是从网络层面、主机层面都做了详细的规定。那么如何建设一套切实可行并且满足国家规定的相关规......
  • 所属分类:网络安全 更新时间:2019-04-28 相关标签: 阅读全文...
  • 《权力的游戏》相关的网络钓鱼及避免方法
  • 虽然现在即将夏日炎炎,但《权力的游戏》第八季的到来却能够让各位权游铁粉感受到“凛冬终至”的气息!目前,权游第八季的第一级已经播出,可能很多权游粉丝想的是“养肥了再杀”,但大部分粉丝都如同一条条饥饿的“......
  • 所属分类:网络安全 更新时间:2019-04-26 相关标签: 阅读全文...
  • 威胁情报在态势感知系统中的一种落地尝试
  • 在态势感知火热、威胁情报赚足眼球的今天,这两个信息安全领域当红小生发生碰撞,会产生怎样的火花呢?下面我根据手头上的项目,介绍一种威胁情报在态势感知系统中的落地方案,为大家提供一种思路。 一、态势感知和......
  • 所属分类:网络安全 更新时间:2019-04-26 相关标签: 阅读全文...
  • 域渗透之在活动目录中搜寻: 不受限制的委派和林信任
  • 在这篇文章中,我将针对威尔的文章中解释的攻击变量提供初步的侦查指导,主要关注一些通常由强制机器帐户认证方法生成的安全事件。 我还会提供一些具体的指标,说明 Rubeus 监控 TGTs 所产生的 Windows 安全事件,以......
  • 所属分类:网络安全 更新时间:2019-04-26 相关标签: 阅读全文...
  • 如何打造自己的PoC框架——Pocsuite3:使用篇
  • 相比于无聊的用法介绍,我更想说一下Pocsuite3为什么会有这些功能以及是如何实现的。如果你也想制造一款类似的工具,Pocsuite3的一些思想或许能够帮助到你。本文同时也是记录Pocsuite3开发过程中的一些思考与理解。 ......
  • 所属分类:网络安全 更新时间:2019-04-26 相关标签: 阅读全文...
  • 黑客需要身兼几种计算机语言
  • 有一点可以肯定的是,黑客都身兼多种计算机语言的。并且,黑客至少应该精通Python、Java、C/C++、Perl和LISP共五种计算机语言。这五种计算机语言分别代表着编程的不同思路和方法。 Python和Java容易成黑客入门时的首......
  • 所属分类:网络安全 更新时间:2019-04-26 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集