354 1 分钟

# IDS 与 IPS IDS 与 IPS 是常见的防护设备,IPS 相对 IDS 的不同点在于,IPS 通常具有阻断能力。 # 常见入侵点 Web 入侵 高危服务入侵 # 监控实现 # 客户端监控 监控敏感配置文件 常用命令 ELF 文件完整性监控 ps lsof ... rootkit 监控 资源使用报警 内存使用率 CPU 使用率 IO 使用率 网络使用率 新出现进程监控 基于 inotify 的文件监控 # 网络检测 基于网络层面的攻击向量做检测,如 Snort 等。 # 日志分析 将主机系统安全日志 / 操作日志、网络设备流量日志、Web 应用访问日志、SQL...
1.1k 1 分钟

# 网络设备 及时检查系统版本号 敏感服务设置访问 IP/MAC 白名单 开启权限分级控制 关闭不必要的服务 打开操作日志 配置异常告警 关闭 ICMP 回应 # 操作系统 # Linux 无用用户 /...
1.6k 2 分钟

# 防御纵深 根据纵深,防御可以分为物理层、数据层、终端层、系统层、网络层、应用层几层。这几层纵深存在层层递进相互依赖的关系。 # 物理层 物理层实际应用中接触较少,但仍是非常重要的位置。如果物理层设计不当,很容易被攻击者通过物理手段绕过上层防御。 # 数据层 数据处于防御纵深较底层的位置,攻击的目标往往也是为了拿到数据,很多防御也是围绕数据不被破坏、窃取等展开的。 # 终端层 终端包括 PC、手机、IoT 以及其他的智能设备,连入网络的终端是否可信是需要解决的问题。 # 系统层 操作系统运行在终端上,可能会存在提权、非授权访问等问题。 #...
239 1 分钟

# 常见风险 会员 撞库盗号 账号分享 批量注册 视频 盗播盗看 广告屏蔽 刷量作弊 活动 恶意刷 薅羊毛 直播 挂站人气 恶意图文 电商 恶意下单 订单欺诈 支付 盗号盗卡 洗钱 恶意下单 恶意提现 其他 钓鱼邮件 恶意爆破 短信轰炸 # 8.7.2. 防御策略 核身策略 同一收货手机号 同一收货地址 同一历史行为 同一 IP 同一设备 同一支付 ID LBS # 8.7.3. 异常特征 APP 用户异常特征 IP 设备为特定型号 本地 APP 列表中有沙盒 APP Root 用户 同设备登录过多个账号 # 8.7.4....
1.6k 2 分钟

# 简介 # 产生原因 新一代的攻击者常常向企业和组织发起针对性的网络攻击,这种针对性强的攻击,一般经过了精心的策划,攻击方法、途径复杂,后果严重。在面对这种攻击时,攻防存在着严重的不对等,为了尽可能消除这种不对等,威胁情报 (Threat Intelligence) 应运而生。 # 定义 威胁情报 (Threat Intelligence),也被称作安全情报 (Security Intelligence)、安全威胁情报 (Security Threat...
168 1 分钟

# 参考链接 # 安全运营 我理解的安全运营 by 职业欠钱 再谈安全运营 by 职业欠钱 我们谈安全运营时在谈什么 by 聂君 金融行业企业安全运营之路 by 聂君 秦波:大型互联网应用安全 SDL 体系建设实践 谭晓生:论 CISO 的个人修养 赵彦的 CISO 闪电战 两年甲方安全修炼之路 胡珀谈安全运营 by lake2 小步快跑,快速迭代:安全运营的器术法道 # 资产管理 资产管理的难点
782 1 分钟

# 简介 安全开发生命周期(Security Development Lifecycle,SDL)是微软提出的从安全的角度来指导软件开发过程的管理模式。用于帮助开发人员构建更安全的软件、解决安全合规要求,并降低开发成本。 # 步骤 # 阶段 1:培训 开发团队的所有成员都必须接受适当的安全培训,了解相关的安全知识。培训对象包括开发人员、测试人员、项目经理、产品经理等。 # 阶段 2:确定安全需求 在项目确立之前,需要提前确定安全方面的需求,确定项目的计划时间,尽可能避免安全引起的需求变更。 # 阶段...
2.2k 3 分钟

# 反射型 XSS(get) # 过程 在输入框中输入任意字段,查看页面代码可以发现输入字段已经被插入到了页面之中 这里可以尝试直接输入相应的 XSS payload,如 <script>alert(1)</script> <details+open+ontoggle=prompt(1)> <svg/onload=confirm(1)> 等 输入的时候可以发现输入框有输入字符的上限(并且该输入框在测试时还可以发现其对输入字符髌骨无限制,特殊字符如 /...
1.2k 1 分钟

# 基于表单的暴力破解 # 过程 这里本质上还是利用字典来进行用户名和密码的暴力破解,不过对于 burp suite 这类比较全面工具来说,他自己自带的字典爆破的功能就相对简单了点,并没有字典内字符相互拼接的功能,只能简单的进行排列组合。 首先在框中随意输入字符,用 burp suite 进行数据包抓取 将数据包转发至 Intruder,选择爆破的位置,加入自己准备好的字典 开始攻击,完成后查看结果,通常此时成功所返回的数据包长度与失败的不同,所以一般只需要查看这些请求即可 这个时候可以看到这个请求包的长度有点问题,查看响应结果可知爆破成功 #...
347 1 分钟

# phpstudy 平台搭建 首先进入下载网站: https://www.xp.cn 根据自己需要选择下载 下载完成后双击 exe 进行安装 安装选项如安装目录等根据自己需要进行修改 安装成功后进入面板,启动一下两项服务 访问其内置默认网站 http://localhost:80/ 出现以下结果说明安装成功 # pikachu 靶场搭建 首先下载 pikachu 源代码 https://github.com/zhuifengshaonianhanlu/pikachu 下载完成后将其解压至 phpstudy 安装目录下的 WWW 文件夹里 随后修改解压文件 inc...