文章目录前言 原理安装 使用 前言 Fuzzing一直以来是漏洞挖掘非常有效的方式,我最喜欢的工具仍然是经久不衰的AFL...
盛况空前|数说CIS 2019网络安全创新大会
2019年11月27日-28日,CIS 2019网络安全创新大会在上海圆满收官,也正式完成了从FIT到CIS的完美进化。...
在网上“裸奔”的儿童信息
近期,抖音海外版TikTok母公司字节跳动因涉嫌触犯美国《儿童在线隐私保护法》(COPPA),收集未成年用户信息在伊利诺...
APT29分析报告
文章目录 简介 活动分析 关联组织 攻击目标 攻击目的 采用技术 利用Windows辅助功能执行后门 UAC绕过 (Wi...
下一代网络隔离方案:自适应微隔离应该如何设计?
文章目录什么是微隔离?微隔离如何设计?微隔离场景化解决方案1)大型行业解决方案:2)大型云计算行业解决方案:3)高安全需...
为安全妥协,起底普京XP系统背后的信息主权之争
文章目录零日眼中信息主权的未来零日反思参考资料: XP系统这辆年久失修的老爷车,普京不仅用还晒了出来。 近日,克里姆林宫...
CIS 2019「等保2.0」研讨专场精选议题回顾
文章目录课程摘要合规.认证.保险,支撑等保2.0等级保护2.0标准条款实践案例网络安全等级保护2.0标准解读等级保护2....
ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
文章目录Mitre公司VSRed Canary Top 20攻击技术攻击者最常用的TOP7攻击技术1. “Powersh...
RSA Conference 2020 提前早知道
文章目录0×01简介 0×02会议看点 0×03会议安排 0×04酒店信息 0×05会议日程 0×06展会介绍 6.1展...
说说信息安全证书那些事儿
文章目录 一、CISP(CISP系列证书): 二、CISP-XXX: 三、NISP(类似校园版的CISP): 四、CIS...