1. 目标设计1.1. 管理标准化安全策略与规范制定:制定适用于所有终端设备的安全策略,包括设备配置、访问控制、软件安装、漏洞管理等。确保这些策略符合行业标准或法规要求,并能灵活适…
关于vulnhuntrvulnhuntr是一款基于大语言模型和静态代码分析的安全漏洞扫描与分析工具,该工具可以算得上是世界上首款具备自主AI能力的安全漏洞扫描工具了。Vulnhun…
关于cwe_checkercwe_checker是一套用于检测常见错误类别(例如空指针取消引用和缓冲区溢出)的检查工具,这些错误类型可以将其称之为CWE。而该工具可以帮助广大研究人…
定期观察和评估网络基础设施中计算机服务器的功能、可访问性和总体状况的过程称为服务器监控。监控服务器通常涉及监控如CPU消耗、内存使用、磁盘空间使用、网络流量、服务器响应时间和应用程…
“网络安全的本质在对抗,对抗的本质在攻防两端能力较量。”近几年攻防演练趋向常态化,受到各行各业的高度重视,快速成为检验和持续促进企业安全水平的常规手段。然而面对的紧迫攻防形势,安全…
powershell上线cs1、前置知识1.1、powershell常见命令介绍-Command 需要执行的代码 -ExecutionPolicy 设置默认的执行策略,一般使用By…
概述Web LLM attacks近年来,各个公司都在急于集成大型语言模型 (LLM),以改善其在线客户体验。这使他们面临 Web LLM attacks,这些攻击利用模型对攻击者…
什么是请求走私HTTP 请求走私是一种干扰网站处理从一个或多个用户接收的 HTTP 请求序列的方式的技术。请求走私漏洞本质上通常很严重,它允许攻击者绕过安全控制,获得对敏感数据的未…
CVE-2024-0012第 1 阶段 - 身份验证绕过 - CVE-2024-0012查看主要的 Nginx 路由配置 -/etc/nginx/conf/locations.co…
作者:罗棋琛(Max Luo)个人简介:1、资深网络安全专家,10 年从业经验,5 年乙方攻防、5 年甲方安全防御建设经验,在 SDL、DevSecOps、移动安全、API 安全、…