文章目录 发生了什么? 加密固件的三种情形 场景1 场景2 场景3 场景4 场景5:压缩、加密还是混淆处理? 理论与实践...
AgentSmith-HIDS:一套轻量级高性能的基于主机的入侵检测系统(HIDS)
文章目录AgentSmith-HIDSAgentSmith-HIDS实现了以下几个主要功能:内核版本兼容性容器兼容性Ag...
Deniz Kizi(美人鱼)打响2020年全球勒索病毒攻击的第一战
2019年已经过去了,在过去的一年时间里,各种勒索病毒运营团伙针对全球各国的企事业单位,大中小型企业不断发起网络攻击,全...
Firefox漏洞利用研究(一)
文章目录 介绍 关于SpiderMonkey 堆分配 栈迁移 为什么不用wasm对象 漏洞利用 介绍 SpiderMon...
RSAC 2020:“Human Element”主题永不过时的三个原因
文章目录 一、人类对于安全行业来说永远是必不可少的 二、当前网络安全人才短缺 三、人类是我们最薄弱的环节 RSA这场重大...
AWS Transit Gateway实践与使用场景的思考
文章目录应用场景全网VPC互连应用共享负载均衡安全防护集中审计与管理蜜罐部署AWS TransitGateway配置实战...
2020年的网络安全:从安全代码到深度防御
自2014年以来,信息管理协会的权威调查IT趋势研究数据显示,CIO在面对IT管理问题时,已经将网络安全提升至数一数二的...
注册模块上线前安全测试checklist
文章目录一、注册模块是否面向大众二、是否需要验真。三、短信或邮箱轰炸四、是否校验用户名五、SQL和XSS测试六、是否可以...
用ModSecurity启动WAF的一次小试
文章目录 启用PowerTools存储库 获取所有资源 MaxMin library 配置并安装modsecurity库...
Vlunstack ATT&CK实战系列0x1
文章目录 环境下载 网络环境 攻击过程 0×1.获取WEBSHELL 0×2.内网渗透 0×3.信息收集 0×4.密码获...