常见6种WAF绕过和防护原理

今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。上传绕过不算什么...

Read More

深入浅出云原生环境信息收集技术(二)

前言信息收集在攻击和防御两端都是非常重要的一环。从宏观的角度来说,大多数信息相关的工作都可以看作信息收集和信息处理交替进行的循环。优质的信息收集成果是后续工作顺利...

Read More

如何防御对抗攻击

  前言 对抗攻击从2013年被Szegedy等人提出之后,截止目前,已经被研究的很深入了,相关文章也呈爆炸增长 上图是发在arxiv上的有关对抗攻击的文章数量,该领域的火爆程度可见一...

Read More

对抗向善:防御成员推理攻击

  前言 在成员推理攻击中,攻击者训练一个二分类器,该分类器将目标分类器预测的数据样本的置信度分数向量作为输入,预测该数据样本是目标分类器训练数据集的成员数据还是非成...

Read More

Apache Log4j2,RASP防御优势及原理

Apache Log4j2远程代码执行漏洞已爆发一周,安全厂商提供各类防御方案和检测工具,甲方团队连夜应急。影响持续至今,网上流传的各种利用和绕过姿势还在层出不穷,影响面持续扩大。...

Read More

基于蜜罐实现拟态仿真与主动欺骗防御

吸引攻击:通过SDN软件定义网络技术部署大量蜜罐,设置大量诱饵,以及采用独特的威胁引流技术主动吸引攻击,威胁捕获率可达100%;仿真牵制:根据客户的网络环境,可自适应调整高交互蜜罐...

Read More

勒索软件攻击防御的9件事

什么是勒索软件攻击?勒索软件是一种特定类型的恶意软件,它将数据作为“人质”来勒索赎金。网络钓鱼电子邮件是其一种常见的传播方式,同时勒索软件也可以借由下载广泛传播,也就是...

Read More

AI中的后门攻击及防御-实战篇

  前言 师傅们看题目是否会觉得奇怪,AI系统中还能有后门?现在的AI系统不是基本上都基于Pytorch、TensorFlow等成熟的机器学习库调API就可以了吗,怎么会存在后门呢,就算存在后...

Read More

【项目实战案例分享】DMZ区防御体系技战法

一、实践背景近几年,参加国家级、省级攻防演练蓝队主防大大小小10几次,在各类政府、央企集团、大型国企等多样且复杂的网络环境中,在前期需要花费大量精力梳理客户资产,帮客户建...

Read More

安全自动化:企业威胁防御的未来

“工欲善其事必先利其器”,自动化工具和机器学习(ML)对于网络安全专家而言,正是此理。当他们在工作中面临海量数据时,他们也难以捉摸多样的威胁类型和攻击手法。如何高效处理这些...

Read More

DDOS之DNS Request Flood攻击和防御

攻击原理DNS request flood攻击既可以针对DNS缓存服务器,又可以针对DNS授权服务器。针对缓存服务器攻击攻击者直接或间接向DNS缓存服务器发送大量不存在的域名解析请求,会导致...

Read More

DDOS之ACK Flood攻击与防御

攻击原理ack flood攻击是TCP连接建立之后,所有传输的TCP报文都是带有ACK标志位的数据包。接收端在收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组...

Read More

DDOS之TCP连接耗尽攻击与防御

攻击原理connection flood攻击是非常有效的利用小流量冲击大带宽的攻击手段,这种攻击方式曾经风靡一时。攻击的原理是利用真实IP向服务器发起大量的连接,并且建立连接之后很长...

Read More

私有云安全:纵深防御设计实践

系列文章私有云安全:容器安全设计实践在对于私有云安全落地的实践中,如果我们已经有了一定的安全基础,对于后期架构策略的设计,需要花更多的精力在纵深防御和整体联动之上。下面...

Read More

学会这一个,让欺骗防御无人识破!

欺骗的仿真度要求欺骗防御系统的首要目标是创建高仿真目标网络系统及基础设施,这些系统和基础设施将与实际资产(包括现场生产和测试环境)难以区分。虽然这对欺骗技术来说是一...

Read More

如何利用欺骗防御技术应对APT检测

了解APT攻击:首先了解一下真实的APT攻击以及使用的技术,以海莲花APT组织针对我国和东南亚地区的定向攻击事件为例:相关攻击武器:Denis家族木马、Cobalt Strike、CACTUSTORCH框架...

Read More

WMI攻击与安全防御

作者:夜影实验室(安全平台部)-Addddd 简介 WMI是一项Windows管理技术,其全称是Windows Management Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。...

Read More

民用攻击与高级攻击防御技术的对比

面对不同类型的攻击,安全策略也必然会有所不同。过去十年间,安全服务关注的大多是普遍发生的民用攻击,而在最近一两年间,高级攻击的发现与防御才成为国内安全工作者的焦点。 从...

Read More
关闭