系统安全
  • OWASP十大API安全性

    我相信几乎所有人都会知道OWASP。但是,仅就上下文而言,让我简要介绍一下。OWASP是致力于网络应用程序安全的国际非营利组织。这是一个完全开源的,由社区推动的工作,目的是共享Web应用程序安全领域中的文章,方法,文档,工具和技术。当我们谈论API时,我们几乎每次都在谈论REST,OWASP拥有一个专门的API安全项目。由于本系列文章着重于API安全性,因此我们将不再详细介绍Web应用程序安全性。您可以使用提供的链接找到有关这些的更多信息。在深入研究API安全项目之前,让我们花一些时间在背景上。背景OWASP的最广泛认可的项目是OWASP TO

    2020-08-08 0 0 0 0
  • 红队网络安全攻防 - PDF文件下载

    第1章红队与红队概述第2章:第1阶段:开放源代码情报侦察第3章:第二阶段:列举第4章:第2a阶段:外部侦察第5章:第2b阶段:内部侦查第6章:社会工程攻击(鱼叉网络钓鱼)第7章:绕过Windows用户帐户控制(UAC)第8章:红队的动力外壳第9章:横向运动第10章:网络统治与持续第11章:规避和混淆技术第12章:数据过滤第13章:攻击Linux/Unix环境第14章:攻击ICS/SCADA第15章特权提升第16章:虚拟化攻击PDF下载:链接:https://pan.baidu.com/s/1D78cjnY8yI5quZGpag-A0A提取码:85hr由于PDF是英文版本的,所以需要用到PDF翻译,进入下方网站使

    2020-08-05 0 0 0 0
  • 密码测评 | 等级保护2.0第三级信息系统

    一、密码技术应用要求1、物理和环境安全(1)测评范围:机房物理环境、物理安全负责人、电子门禁系统、视频监控系统、系统管理员、技术文档。(2)测评要求:a)在电子门禁系统中,应使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的真实性。b)应使用密码技术的完整性功能来保证电子门禁系统进出记录的完整性。c)应使用密码技术的完整性功能来保证视频监控音像记录的完整性。d)宜采用符合GM/T 0028的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理。(3)测评方法

    2020-08-03 0 0 0 0
  • 等保2.0 | 二、三级系统所需安全设备及常见问题详解

    等保2.0 二级信息系统(一)物理和环境安全层面安全措施需求如下:1、防盗报警系统2、灭火设备和火灾自动报警系统3、水敏感检测仪及漏水检测报警系统4、精密空调5、备用发电机(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下

    2020-07-27 0 0 0 0
  • 反向RDP攻击研究

    总览在2019年期间,我们发表了有关反向RDP攻击的研究:第1 部分和第2部分。在这些博客文章中,我们描述了如何在流行的远程桌面协议(RDP)客户端中发现许多关键漏洞。此外,我们重点研究了在Microsoft的RDP客户端中发现的Path-Traversal漏洞,该漏洞也可以作为Hyper-V Manager中的从主机到主机VM转义来应用。在测试我们的发现对适用于MacOS的Microsoft RDP客户端的适用性时,我们发现了一个有趣的发现:我们不仅可以绕过Microsoft的补丁程序,而且可以绕过根据Microsoft最佳实践执行的任何路径规范化检查。重要说明:Microsoft核心Path-Tr

    2020-07-06 0 0 0 0
  • 特斯拉自动驾驶汽车 - 安全分析

    在过去的几年中,对于那些渴望观察自动驾驶稳步发展的人们来说,这非常有趣。尽管半自动驾驶汽车已经存在了很多年,但作为一个单独的实体运行的完全自动驾驶汽车的愿景仍然是未来的事情。但是,该领域的最新技术进步为我们带来了我们可能期望看到的“某些功能”的独特而引人注目的画面。

    2020-07-05 0 0 0 0
  • ATM沙盒测试历险记

    介绍在大流行之前,来自Trustwave的SpiderLabs的 Neil Burrows和我本人(Bruno Oliveira)被指派到中美洲沿岸一个美丽国家的ATM交易。以前,我对PoS(销售点)设备有一定的经验,并在黑客会议上的自助服务亭中娱乐自己,但以前从未接触过ATM。在这个传奇故事中,我的同伴已经使用这些设备进行了一些有趣的黑客攻击,并获得了一些宝贵的见解,可以在我们订婚期间为我们提供指导。在这次合作中,我们与两个不同的品牌合作。下一个ATM模式可同时应用于两者。ATM模式甚至我们以前都无法接触/破解ATM,事实上我们知道ATM只是一台简单的PC,具有

    2020-07-03 0 0 0 0
  • Micropatch可用于Windows LNK远程执行代码漏洞(CVE-2020-1299)

    没有扩展安全更新的Windows 7和Server 2008 R2用户刚刚收到了CVE-2020-1299的微补丁,CVE-2020-1299是另一个“类似于Stuxnet的”严重LNK远程代码执行问题,仅通过使用Windows查看文件夹即可在用户计算机上执行代码资源管理器。Microsoft通过2020年6月更新修补了此漏洞,但没有扩展安全更新的Windows 7和Server 2008用户仍然容易受到攻击。安全研究员LêHữuQuang Linh(@ linhlhq)发现了此漏洞,并发布了 详细分析并与我们共享了POC,以便我们可以重现此问题并创建微补丁。我们将根本原因缩小到以下方法的顺序:CKnownFoldersFolder

    2020-06-28 0 0 0 0
  • DLL劫持漏洞攻击,DLL预防和检测

    DLL代表动态链接库,并且是在Windows或任何其他操作系统上运行的应用程序的外部部分。大多数应用程序本身并不完整,它们将代码存储在不同的文件中。如果需要代码,则将相关文件加载到内存中并使用。这样可以减少应用程序文件的大小,同时优化RAM的使用。本文介绍了什么是DLL劫持以及如何检测和防止它。什么是DLL文件或动态链接库DLL文件是动态链接库,从名称上可以明显看出,它们是不同应用程序的扩展。我们使用的任何应用程序可能会或可能不会使用某些代码。这些代码存储在不同的文件中,并且仅在需要相关代码时才被调用或加载到RAM中。因

    2020-06-28 0 0 0 0
  • 加密流量分析:加密DNS –隐私,安全性和SOC(第3部分)

    加密DNS世界中的有效安全控制这是有关加密DNS的系列文章中的第三篇也是最后一篇文章。在讨论了加密DNS 的隐私和安全隐患之后,我们现在将重点介绍安全团队如何随着加密DNS的普及而继续有效。我认识到,并非每个网络都是相同的,每个组织的网络堆栈都是不同的。我的目标是根据工具集的功能提供几种可能的解决方案。我不会按协议将文章分成几部分,而是按控件类型进行组织,因为这三种协议之间有很多重叠之处。Firefox Canary网域Firefox提供了一种解决方案,可帮助控制网络上基于HTTPS(DoH)的DNS的使用。您可以在内部DNS服务器中创建一个

    2020-06-21 0 0 0 0
共有3页首页上一页123下一页尾页
技术支持: 建站ABC | 管理登录