单纯小白

Track-SSG

0关注
114粉丝
644文章
返回网站首页

您已发布 644篇文章作品写文章

浅谈渗透测试与漏洞扫描

上半年的陆陆续续的网路安全事件都结束了,来到了下半年的时间又要重新开始远程。最近有趣的是我一个朋友前几天去面试的时候,技术面试的时候被一个简单的问题直接给刷下来了,渗透测试与漏洞扫描有什么区别?当时我一听也有点懵逼,说实话对于一个刚入门的小白来说,这两者之间的区别可能其中的一二三,换作当时的我也会给面试官说这两者不一样吗?反正都是发现漏洞、利用漏洞、拿服务器webshell、提权、内网渗透、权限维

 2019-8-21
 1 
 1570 

勒索病毒新姿势:伪装SpyHunter安全软件

近日,国外安全研究人员曝光了一款伪装成安全软件SpyHunter的勒索病毒,其开发人员使用了SpyHunter的标识作为勒索软件的图标,同时将文件命名为“SpyHunters.exe”,通过钓鱼邮件附件进行传播,并在勒索文本中写道“Our company SpyHunter is guaranteed to decrypt your files.Creating and removing vi

 2019-8-20
 0 
 1207 

Exchange渗透测试总结

 本期安仔课堂,ISEC实验室的唐老师将为大家介绍Exchange相关知识点,欢迎感兴趣的朋友一起交流学习。一 、Exchange概述Exchange是微软出品的邮件服务器系统,凭借其强大的功能优势被应用到很多企业、学校的邮件系统搭建中。截至目前,Exchange已有多个成熟版本,例如:Exchange Server 2010、2013、2016及最新版本2019。此外,Exchange

 2019-8-19
 0 
 1673 

利用CobaltStrike捆绑后门的艺术

*本工具仅供技术分享、交流讨论,严禁用于非法用途CobaltStrike(以下全部简称为CS)是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。下面,就来剖析一下该类后门的捆绑及免杀原理。一、后门制作制作捆绑型后门前,先得创建一个监听器用于与后门通信,点击 Cobalt Strike->

 2019-8-19
 1 
 1025 

数据库安全能力:安全准入控制矩阵模型构建与实践

随着企业组织自然生长,业务规模不断扩大,信息化建设和网络安全性工作的复杂性越来越高,安全部门工作范围涉及更广,安全保障必须及时匹配以支撑业务的发展。企业信息数据的高利益诱惑、不断精进的武器化攻击方法、攻击情报收集更加便利,在日益剧增的网络安全威胁状况下,传统性的终端安全和网络安全显得捉襟见肘,已无法保障企业组织真正重要的东西–业务数据和应用程序。如何维持企业的核心竞争力,保证业务连续性和数据安全,

 2019-8-15
 0 
 1054 

网络攻击瞄准个人银行,谈谈5个典型攻击手段

在当今的数字时代,银行和金融服务公司为了提高竞争力,往往为客户提供了在线管理资金的便捷功能。但不幸的是,大多数银行平台都缺失安全设计,这导致黑客一直在利用这些潜在的隐患。虽然在过去几年针对银行的攻击手段变得更加复杂,但绝大多数攻击依旧依赖于用户欺骗。例如,针对银行的一种常见网络钓鱼攻击,就是将目标定向到恶意克隆的银行网站。一旦用户尝试登录这个看起来很真实的虚假网站,该平台会提示:服务不可用,从而混

 2019-8-15
 0 
 1080 

“私域流量”的背后:利益催生黑色产业链,恶意营销泛滥成灾

 不久前,微信大力打击“私域流量”事件在网络引起不小的轰动。有传言说微信一夜之间封禁了3000万的用户。不过,微信很快发布了官方声明证实这并非真实数据,但清理使用外挂的违规账号是真的。目的是为了打击微信存在的比较严重的恶意营销的问题。微信表示上半年处理的黑灰产账号数量已达上百万,看起来这似乎是一个很庞大的数据,但真正挖掘起来,或许只是冰山一角。根据威胁猎人监测到的数据,微信的恶意注册量日

 2019-8-14
 0 
 980