
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
tcpdump 在移动网络安全中的核心价值,在于其打通了 “底层流量捕获” 与 “安全风险识别” 的链路 —— 它不仅是工具,更是移动安全分析的 “思维载体”:通过解读数据包中的 IP、端口、协议字段,还原 APP 行为、恶意通信与网络攻击的真相。对安全从业者而言,掌握 tcpdump 的移动落地技巧,能大幅提升隐私合规检测、恶意软件分析的效率;对开发者而言,可借助它提前发现 APP 的网络安全漏

TSRC是国内最老牌也是比较体贴的SRC,提交企业的高危漏洞,很快可以获取奖励相应的积分。随着国内公司对安全逐渐重视,很多都成立了自己的应急响应中心,其中代表性的有腾讯公司的TSRC、阿里巴巴的ASRC和360公司的360SRC等,上述几个SRC对于自家公司网站、产品的漏洞奖励不菲,甚至对于一些威胁情报也有很高的奖金。众测通常是没有私有SRC的厂商在一些第三方平台收集自己漏洞的一种方式,白帽子通过

本文介绍了如何利用开源工具搭建零成本的SIEM(安全信息与事件管理)系统,帮助转行安全运营人员快速掌握企业级安全监控技能。通过使用ELK Stack(Elasticsearch、Logstash、Kibana)、Filebeat和Wazuh等开源组件,结合Docker容器技术,可在1小时内完成部署。该系统具备日志采集、分析、存储、可视化和入侵检测等完整功能,能够实现实时监控仪表盘和攻击检测告警。文

本文介绍了3道CTF Web方向的基础题目,帮助新手快速入门。首先讲解最简单的"查看网页源码"题目,通过F12开发者工具获取隐藏flag;其次是通过robots协议发现隐藏页面,并使用Base64解码获取flag;最后介绍基础的SQL注入技巧,通过构造特殊输入绕过登录验证。文章还提供了避坑指南和工具推荐,强调CTF解题需要培养信息搜集、编码解密和注入思维这三项核心能力。完成这些

在网络安全攻防演练(如 “HW 行动”)中,红队(攻击方)与蓝队(防守方)的职责明确且对立,通过模拟真实网络对抗场景,分别承担 “攻击渗透” 与 “防御响应” 的核心任务,最终实现检验防护能力、暴露漏洞的目标。广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节

在网络安全攻防演练(如 “HW 行动”)中,红队(攻击方)与蓝队(防守方)的职责明确且对立,通过模拟真实网络对抗场景,分别承担 “攻击渗透” 与 “防御响应” 的核心任务,最终实现检验防护能力、暴露漏洞的目标。广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。所以

控制平面与数据平面分离SDN控制器架构南向接口与北向接口OpenFlow协议基础NFV与传统网络设备的区别VNF(虚拟网络功能)类型业务链(Service Chaining)概念网络自动化工具(Ansible、Puppet、Chef)API与编程接口意图驱动网络(Intent-Based Networking)

网络钓鱼,攻击一台服务器或普通主机时,很可能会将这台服务器或主机变成“傀儡机”,帮助它攻击其它的主机,以达到窃取更多信息、组建僵尸网络、DDOS攻击等目的,危害性极大其中僵尸网络(Botnet)是指傀儡机或“肉鸡”,组成一个个命令与控制节点,用来发送伪造包或者是垃圾数据包,使预定攻击目标瘫痪并“拒绝服务”

本文介绍了一种通过劫持IE浏览器或Outlook启动过程中加载的COM组件来实现权限维持的技术。该方法通过修改注册表,将系统默认加载的DLL替换为恶意DLL,无需管理员权限即可实施。具体实现步骤包括:创建特定目录、下载并重命名恶意DLL文件、修改注册表键值指向该DLL等。文章提供了完整的命令行操作示例,并指出使用MSF生成的DLL可能导致系统异常,建议自定义DLL并添加互斥机制。最后还提供了自动化








