首页
文章
|
文章分类
安全知识
|
安全资讯
|
安全活动
|
安全工具
|
招聘信息
|
内容精选
360网络安全周报
|
安全KER季刊
|
专题列表
|
热门标签
网络安全热点
|
招聘
|
漏洞情报
|
行业资讯
|
网络攻击
|
活动
|
CTF
|
漏洞
|
安全活动
|
每日安全热点
|
SRC导航
内容精选
投稿
登录
注册
主页2
个人主页
消息
我的消息
设置
个人设置
关闭
退出登录
首页
安全知识
安全资讯
招聘信息
安全活动
APP下载
威胁狩猎
攻防演练
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
攻防演练
威胁狩猎
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击。
青藤云安全
2022-06-22 14:23:47
86281
次阅读
钓鱼邮件
针对Office宏病毒的高级检测
钓鱼邮件
渗透测试
威胁狩猎
遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发。
慕长风
2022-02-18 14:30:45
290690
次阅读
渗透测试
利用RITA检测beacon通信
渗透测试
威胁狩猎
C2通信
RITA 是一个用于检测 C2 通信流量的开源项目,由 GO 语言编写,本文主要介绍其分析器的工作原理,并借助 Python 代码逐步还原该算法。
慕长风
2022-01-29 14:30:41
372480
次阅读
渗透测试
走进Windows中的提权行为
渗透测试
权限提升
威胁狩猎
最近看了几篇文章,结合对一些数据源的思考,想在这里汇总下部分常见提权手法的攻击原理和检测技巧。
慕长风
2022-01-18 14:30:09
356240
次阅读
渗透测试
揭秘rundll32中的攻防对抗
渗透测试
威胁狩猎
要做好检测能力,必须得熟悉你的系统环境,只有足够了解正常行为,才能真正找出异常(Anomaly)和威胁(Threat)。
慕长风
2021-12-29 14:30:56
428516
次阅读
1
威胁狩猎
威胁狩猎的最佳实践
威胁狩猎
国内很多人都在谈论威胁狩猎(Threat Hunting),但是很少有看到谁具体提及该怎么做和为什么要这样做。
慕长风
2021-11-29 15:30:02
500741
次阅读
加载更多
热门标签
安全资讯
安全知识
安全热点
漏洞分析
恶意软件
网络安全热点
招聘
漏洞情报
行业资讯
网络攻击
活动
CTF
漏洞
安全活动
每日安全热点
Web安全
安全头条
漏洞预警
数据泄露
渗透测试
热门推荐