技术分享

如何利用被动DNS(Passive DNS)加强网络安全

通过收集和分析被动DNS数据,可以帮助识别恶意站点,打击钓鱼和恶意软件,本文将介绍如何利用被动DNS(Passive DNS)加强网络安全。在过去的一些年里,我们目睹了对DNS基础…

SQL注入网站实例:注入步骤

在第三部分,我们主要是详细的给大家演示,如何对一个网站进行SQL注入入侵的,这个入侵过程中,它是如何发现注入点的,发现和测试注入点之后,我们要如何来获得爆库、爆表、爆密码,甚至控制…

渗透测试 | Burpsuite 漏洞扫描介绍与实战分享

Burpsuite Scanner介绍Burp Scanner的功能主要是用来自动检测web系统的各种漏洞,我们可以使用Burp Scanner代替我们手工去对系统进行普通漏洞类型…

30种经典网安模型介绍(上)

前言网络安全建模可以帮助组织更全面、深入地理解其网络安全环境,从而更有效地预测和对抗潜在的威胁与风险。网络安全工作者也可以借助优秀的网络安全模型和框架的辅助更加直观清晰、更有条理的…

Log4j远程代码执行漏洞环境搭建及复现

一、漏洞说明影响范围Apache Log4j 2.x<=2.14.1简介Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。它是 Log4j 的升级版…

某资产管理系统打点过程中的免杀经历

上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完(# ̄~ ̄#)。打开链接,见…

Java agent技术的注入利用与避坑点

什么是Java agent技术?Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java…

为什么优秀的安全团队都在引入紫队

紫队策略是将红队的进攻战术与蓝队的防御措施相结合,形成统一的网络安全方法。沟通与合作是这一战略的基础,重点是不断发现和缩小安全缺口及短板,确保网络安全防御体系足够强大且能够响应不断…

浅谈企业数据安全落地

数据安全是各公司安全团队的重点工作部分,对于初始阶段该如何从全局层面体系化设计,结合日常工作内容,本文试着从法律法规解读,组织制度建立,数据安全生命周期落地,数据安全运营四个访问面…

插件分享 | 从漏洞扫描到利用,告别手工复现!Goby插件市场等你来大展拳脚!

0x01 前言在实战过程中,我们在使用Goby扫描到某些漏洞时,会遇到漏洞无Exp的情况,需要借助其他的工具去进行手动验证。为了解决这个问题,我们计划将手动验证过程集成到Goby中…

1 205 206 207 211