自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(129)
  • 资源 (42)
  • 收藏
  • 关注

原创 iwebsec靶场 中间件漏洞通关笔记3-Jboss中间件漏洞

JBoss是一套开源的企业级Java中间件系统,用于实现基于SOA的企业应用和服务,基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

2024-04-21 16:45:41 875

原创 iwebsec靶场 中间件漏洞通关笔记1-Weblogic中间件漏洞

通过实战iwebsec靶场的Weblogic SSRF中间件漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

2024-04-21 13:33:10 917

原创 iwebsec靶场 文件上传漏洞通关笔记7-竞争条件文件上传

通过对iwebsec靶场文件上传的第七关卡讲解条件竞争法实现文件上传的方法,通过python脚本配合burpsuite工具实现渗透过程。

2024-04-21 13:05:52 526

原创 iwebsec靶场 文件上传漏洞通关笔记6-文件截断上传

通过对iwebsec第六关卡讲解文件截断绕过的文件上传漏洞利用方法。magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,对POST、POST、__GET以及进行数据库操作的sql进行转义处理,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误,可以防止sql注入。

2024-04-21 13:04:29 604

原创 iwebsec靶场 文件上传漏洞通关笔记5-.htaccess过滤绕过

htaccess文件全称是超文本入口,提供了针对目录改变配置的方法,即在一个特定的文档目录中放置一个包含一个或多个指令的文件,以作用于此目录及其所有子目录。htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。上传.htaccess文件,来绕过黑名单。(2)如何配置使.htaccess生效。

2024-04-20 22:40:56 886

原创 iwebsec靶场 文件上传漏洞通关笔记4-文件头过滤绕过

文件上传漏洞通常是由于程序员在对代码中文件上传部分的控制不足或者处理缺陷,而导致黑客可以越过其本身权限向服务器上上传可执行的恶意脚本文件。本次通过iwebsec靶场文件上传的第四关来讲解如何通过图片马实现文件头绕过过滤。

2024-04-20 22:30:56 411 3

原创 iwebsec靶场 文件包含漏洞通关笔记5-远程文件包含绕过

前言。

2024-04-20 21:37:31 969 1

原创 iwebsec靶场 文件包含漏洞通关笔记1-本地文件包含漏洞

文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。

2024-04-20 21:27:09 997 1

原创 iwebsec靶场 文件包含漏洞通关笔记8-php://input伪协议利用

​php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中注入设置想要注入的代码,php执行时就会将post的内容作为php代码执行。

2023-09-14 15:31:48 383

原创 iwebsec靶场 文件包含漏洞通关笔记10-data伪协议利用

data协议和input协议差不多,指定data是get方法,而input是post方法常用方法

2023-09-14 15:27:49 362

原创 iwebsec靶场 文件包含漏洞通关笔记9-file://伪协议利用

file协议也叫本地文件传输协议 ,主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件或者通过右键单击‘打开’一样。基本的格式:file:///文件路径。

2023-09-14 15:27:01 293

原创 iwebsec靶场 文件包含漏洞通关笔记7-php://input伪协议

​php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中注入设置想要注入的代码,php执行时就会将post的内容作为php代码执行。

2023-09-14 15:22:30 242

原创 iwebsec靶场 文件包含漏洞通关笔记6-php://filter伪协议

php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件行。如果我们对其进行编码,就可以任意文件读取。

2023-09-14 15:20:33 204

原创 iwebsec靶场 文件包含漏洞通关笔记4-远程文件包含

远程文件包含是文件包含漏洞的其中一种。这种漏洞在文件的URI位于其他服务器上并作为参数传递给PHP函数“include”,“include_once”,“require”,或“require_once”的情况下可能会出现。

2023-09-12 16:58:40 270

原创 iwebsec靶场 文件包含漏洞通关笔记2-文件包含绕过(截断法)

文件包含漏洞中,在服务器执行一个PHP文件时可以通过文件包含函数执行另一个文件,无论这个文件是不是PHP为其后缀,都可以当成PHP执行。文件上传的截断绕过通常源码包含如下字段,比如说传入的参数filename=phpinfo.txt,那么include时会为文件名加上 .html后缀,于是include的文件名就变为了phpinfo.txt.html,这样会导致文件包含漏洞利用出现失败。

2023-09-12 16:57:48 432

原创 iwebsec靶场 文件包含漏洞通关笔记3-session文件包含

3)当PHP脚本执行结束时,未被销毁的session变量会被自动保存在本地一定路径下的session库中,这个路径可以通过php.ini文件中的session.savepath指定,下次浏览网页时可以加载使用。2)若读取到PHPSESSID这个COOKIE,创建SESSION变量,并从相应的目录中(可以再php.ini中设置)读取sess_xxxxxx(默认是这种命名方式)文件,将字符装在入SESSION变量中;2)当执行PHP脚本时,通过使用SESSION超全局变量注册session变量。

2023-09-12 16:53:01 305

原创 iwebsec靶场 文件上传漏洞通关笔记3 Content-type过滤绕过

在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。它用来告诉服务端如何处理请求的数据,以及告诉客户端(一般是浏览器)如何解析响应的数据。如下所示服务端的源码仅检查content-type类型,而不是检查后缀等其他信息,基于此我们在渗透时只需将报文发送到bp时,用bp将报文的content-type修改为图片即可。根据源码,需要将content-type修改为如下四种类型才可以绕过。如下所示,repeater中需要修改如下红框处。image/jpeg方法。

2023-03-13 10:38:58 671

原创 iwebsec靶场 中间件漏洞通关笔记2-Tomcat中间件漏洞

Tomcat配置文件conf/web.xml 文件,当 readonly 设置为 false 时,可以允许 PUT、DELETE 方法,上传或删除文件,通过上传的JSP文件可以在服务器上执行任意代码。tomcat6/7/8+会针对登陆次数过多的用户进行锁定,经过统计分析,当登录错误>5次后,就会锁定用户,所以要注意这个问题,如果已经锁定了账号需要重启服务。由于靶场环境搭建在linux系统中,故而需要使用/方法进行渗透,构造的ljn.jsp内容为。构造协议,路径中输入ljn.jsp然后点击执行后,bp抓包。

2023-01-03 14:01:50 1042 1

原创 iwebsec靶场 文件上传漏洞通关笔记2-第02关 文件名过滤绕过

分析可知仅对php后缀进行判断,而且是黑名单判断,只要是php后缀那就会提示失败,而其他类型则会成功。由于后缀仅判断php关键字,故而可以考虑使用大小写绕过,比如说.PHP、.pHP、.PhP、.PHp等等,都可以绕过php关键字过滤。由于后台源码仅过滤php后缀,那么可以通过大小写后缀绕过,构建脚本info2.pHp。随手上传脚本info.php,如下所示提示不能上传php文件。在图片预览处点击鼠标右键,选择复制图片地址。如下所示为02.php的源码内容。iwebsec 靶场漏洞库。

2022-12-08 16:31:24 1003 2

原创 iwebsec靶场 文件上传漏洞通关笔记1-第01关 前端js过滤绕过

第01关 前端js过滤绕过1.禁用js法(1)禁用js(2)刷新页面使生效(3)上传脚本(4)开启js并刷新页面2.修改页面法1(1)右键查询元素(2)搜索关键字check(3)删除函数调用(4)上传脚本 (5)访问脚本3.bp改包法(1)分析源码(2)将脚本后缀改为jpg(3)上传info.jpg并bp抓包(4)bp中将info.jpg改名为info.php并发送(5)访问脚本打开第一关靶场iwebsec 靶场漏洞库iwebsechttp://iwebsec.com:81/upload/01.php构

2022-12-04 23:32:57 1551

原创 iwebsec靶场 SQL注入漏洞通关笔记13-二次注入

打开靶场,url为如下所示是一个注册界面,参数为用户名、密码和邮箱,源码猜测是SQL insert语句,将其插入到数据库的某个表中。点击通过邮箱找回密码进入如下界面,根据功能应该是通过邮箱找到用户名和密码,并展示出来SQL二次注入主要分析几个内容(1)注入点是什么?iwebsec的第13关关卡的注入点为username(2)注入点闭合方式与注入?这部分是普通的字符型注入,闭合方式为单引号(3)是否满足二次注入?很明显通过源码分析符合二次注入条件。

2022-12-03 22:03:03 2096

原创 iwebsec靶场 SQL注入漏洞通关笔记12-等价函数替换绕过

总结SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第12关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第12关卡过滤了等号关键字了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的等号过滤绕过的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。

2022-12-02 09:04:18 748

原创 iwebsec靶场 SQL注入漏洞通关笔记11-16进制编码绕过

打开靶场,url为id=1如下所示SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第11关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的报错型注入(3)是否过滤了关键字?很明显通过源码,iwebsec的11关增加了addslashes和get_magic_quotes_gpc函数,可以使用16进制编码的方式进行绕过。

2022-12-01 09:42:48 2199

原创 iwebsec靶场 SQL注入漏洞通关笔记10- 双重url编码绕过

打开靶场,url为id=1如下所示SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第10关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的报错型注入(3)是否过滤了关键字?很明显通过源码,iwebsec的第10关卡过滤了select关键字并且进行了双重url解码了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的双重url解码型注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。

2022-11-30 09:55:27 2632 1

原创 iwebsec靶场 SQL注入漏洞通关笔记9- 双写关键字绕过

打开靶场第09关,http://192.168.71.151/sqli/09.php?id=1如下所示​SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第9关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第09关卡过滤了不区分大小写select关键字。

2022-11-29 10:54:41 1240

原创 iwebsec靶场 SQL注入漏洞通关笔记8- 大小写过滤注入

iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时间型盲注)_mooyuan的博客-CSDN博客iwebsec靶场 SQL注入漏洞通关笔记5- updatexml注入(报错型盲注)_m

2022-11-28 09:24:31 592

原创 iwebsec靶场 SQL注入漏洞通关笔记7- 空格过滤绕过

打开靶场,url为iwebsec靶场 SQL注入漏洞通关笔记7- 空格过滤绕过(1)闭合方式是什么?iwebsec的第7关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第07关卡过滤了空格。

2022-11-27 12:29:04 1261

原创 iwebsec靶场 SQL注入漏洞通关笔记6- 宽字节注入

打开靶场的SQL注入关卡的第06关宽字节注入关卡id=1​通过源码再来分析下时间盲注关卡重点内容:(1)闭合方式是什么?iwebsec的第06关关卡为字符型注入,闭合方式为单引号(2)注入类别是什么?这部分是宽字节盲注(3)是否过滤了关键字?很明显通过源码,iwebsec的宽字节型关卡无过滤任何信息了解了如上信息就可以针对性进行SQL渗透。

2022-11-27 10:20:56 862

原创 iwebsec靶场 SQL注入漏洞通关笔记5- updatexml注入(报错型盲注)

iwebsec靶场的SQL注入漏洞的第05关updatexml注入漏洞渗透。​通过源码再来分析下时间盲注关卡重点内容:(1)闭合方式是什么?iwebsec的第05关关卡为数字型注入,无闭合方式(2)注入类别是什么?这部分是报错型盲注(3)是否过滤了关键字?很明显通过源码,iwebsec的时间报错型关卡无过滤任何信息了解了如上信息就可以针对性进行SQL渗透。初学者还是应该以手动注入方法练习,真正了解原理后可以在使用sqlmap来提升速度。

2022-11-27 09:47:53 1058

原创 iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时间型盲注)

iwebsec靶场的SQL注入漏洞的第04关sleep注入漏洞渗透,iwebsec靶场的时间型盲注由于没有任何过滤信息,与bool型盲注一样为数字型布尔盲注,故而使用sqlmap渗透十分方便高效。时间型盲注相对而言十分耗时,手注或者半自动化注入相对而言操作过程较为麻烦,初学者还是应该以手动与半自动化注入结合方法练习,真正了解原理后可以在使用sqlmap来提升速度。

2022-11-26 11:58:47 1494

原创 iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)

iwebsec靶场的SQL注入漏洞的第03关bool注入漏洞渗透,通过源码再来分析下布尔型SQL注入重点内容:(1)闭合方式是什么?iwebsec的第03关关卡为数字型(2)注入类别是什么?这部分通过源码分析与手注很容易判断出是布尔型注入(3)是否过滤了关键字?很明显通过源码,iwebsec的布尔型关卡无过滤任何信息了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的第3关bool注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。

2022-11-26 11:37:49 2411

原创 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)

打开靶场,url为id=1如下所示本次渗透的关卡为字符型注入,其实总结来讲本关卡的难度相对而言作为第二关有些难度。通过源码再来分析下SQL注入重点内容:(1)闭合方式是什么?iwebsec的第02关关卡为字符型,闭合方式为单引号(2)注入类别是什么?这部分是宽字节型注入,需要使用%df(3)是否过滤了关键字?很明显通过源码,iwebsec的字符型关卡无过滤任何信息。

2022-11-26 09:59:14 2943

原创 iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入

iwebsec靶场的SQL注入关卡共13关SQL注入漏洞,覆盖了数字型注入、字符型注入、报错型盲注、布尔型盲注、时间型盲注以及各种过滤绕过的注入,外加上二次注入,是SQL注入知识点覆盖较为全面的一个靶场。SQL注入主要分析几个内容(1)闭合方式是什么?iwebsec的第一关关卡为数字型,无闭合(2)注入类别是什么?这部分是普通的数字型注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的数字型关卡无过滤任何信息。

2022-11-25 10:37:11 1876

原创 iwebsec靶场搭建

iwebsec靶场可以通过两种方法进行渗透。第二种是本地搭建:目前可以通过两种方法搭建,一种是虚拟机绿色版解压即用,另外一种则是通过docker安装。

2022-11-25 09:53:14 3888

原创 iwebsec靶场 命令执行漏洞通关笔记

iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、关键字绕过、通配符绕过、base64绕过共五方面的渗透。什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。命令执行漏洞主要是服务端没有对执行命令的函数做出过滤导致的,因为在web服务程序有时候去需要调用执行命令的函数,所以如果没有对客户端用户输入的命令进行过滤,可能发生命令执行漏洞。

2022-11-25 08:27:03 2287

原创 iwebsec靶场 数据库漏洞通关1-MySQL数据库漏洞

iwebsec靶场的数据库漏洞第一项内容为MySQL漏洞渗透,如下所示我们可以使用kali的msf模块对其进行渗透。

2022-11-24 19:03:09 922

原创 iwebsec靶场 数据库漏洞通关2-Redis数据库漏洞

iwebsec靶场的redis漏洞为未授权漏洞

2022-11-24 16:57:17 1468

原创 Kali系统MSF模块暴力破解MySQL弱口令漏洞

攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求被攻击的服务器开启了3306端口号。

2022-11-24 10:52:12 7957

原创 Nmap爆破MySQL弱口令漏洞:解决报错Accounts: No valid accounts found

nmap工具不仅仅能扫描,也可以暴力破解mysql,ftp,telnet等服务。看到这里不要怀疑,在kali系统中查一下到底支持哪些暴力破解功能,命令如下查询结果为如上查询结果包括mysql、ftp、telnet等多个服务的暴力破解。接下来就以MySQL为例讲一下如何就是用nmap进行暴力破解获取MySQL的弱口令漏洞,以及如何解决windows下小皮工具搭建的MySQL服务无法渗透成功的问题。

2022-11-23 23:05:40 3283

原创 iwebsec靶场 反序列化关卡通关笔记1

iwebsec靶场反序列漏洞通关笔记。

2022-11-04 22:23:51 1043

DPDK峰会:DPDK Opening.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,文档讨论了中国及世界范围内DPDK社区及生态系统状态、关键方向:Opening – Heqing Zhu @ Intel

2019-12-04

DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者腾讯安全平台部高级工程师,该文档讨论了腾讯云数据中心的安全需求,为什么从使用专用芯片转而使用x86/DPDK,如何利用多进程模型设计安全服务,如何承受上千种服务等:Data Center Security Use Case with DPDK – Haohao Zhang @ Tencent

2019-12-04

DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 文档讨论了腾讯的开源协议栈F-Stack,设计原则、架构、主要组件、性能及其在腾讯公司内的发展历史,F-Stack, a Full User Space Network Service on DPDK – Haigong Wang @ Tencent

2019-12-04

李强-企业信息安全体系建设与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者李强,中国农业银行科技与产品管理局信息安全与风险管理处副处长,ppt演讲稿名称《企业信息安全体系建设与实践》

2019-12-03

靳晓飞-互联网企业安全建设思考与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者靳晓飞,VIPKID 安全负责人,ppt演讲稿名称《互联网企业安全建设思考与实践》

2019-12-03

姜明元-安全运营中威胁情报的应用分享.pdf

网络安全分析与情报大会,PPT分享 ,演讲者姜明元,中信建投证券股份有限公司 信息技术部VP,ppt演讲稿名称《安全运营中威胁情报的应用分享》

2019-12-03

王宇-应急响应视角下的安全建设诉求 .pdf

网络安全分析与情报大会,PPT分享 ,演讲者王宇,职位蚂蚁金服平台安全总监。ppt分页主题包括:应急响应与安全建设,应急响应的目标、流程,介入时机,知己:业务篇、安全篇,知彼:No surprise的重要性,跳动的秒针:多久才送到我手里、控制影响面,快速定性,显微镜VS天网,彻底根除vs持续监控,演练能力常态化等,非常值得一读

2019-12-03

王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf

网络安全分析与情报大会,PPT分享 ,演讲者安全自媒体“安全小飞侠”作者。ppt分页主题包括:如何组建SOC,包括日志收集平台(SIEM),威胁检测平台(TDP),安全事件追踪与记录平台(ITP),IOC检测平台(IDP);SOC如何工作,包括威胁情报分析与利用等

2019-12-03

潘盛和-威胁情报的实践应用.pdf

网络安全分析与情报大会,PPT分享 ,演讲者潘盛和,职位顺丰集团信息安全与内控处信息安全组负责人。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。这节ppt的分享相对而言PPT内容中情报集市针对行业内部有不同的收集内容,除传统安全,还强调了其业务安全情报,并针对每项给出场景应用

2019-12-03

董祎铖-威胁情报赋能态势感知建设.pdf

网络安全分析与情报大会,PPT分享 ,演讲者董祎铖,职位中国人民银行金融信息中心信息安全部 资深网络安全工程师。ppt分页主题包括:安全工作框架,大规模消除误报并实现事件分级,建立高阶感知能力,自动化问题,SOAR VS OODA,IACD

2019-12-03

陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf

网络安全分析与情报大会,PPT分享:演讲人陈建,职位是平安集团首席信息安全官,这个ppt主要是围绕第三方供应商信息安全风险管理实践来展开,开头讲供应链的安全威胁,而供应商的风险评估则普遍缺位,并详细描述了供应商风险评估的现状与挑战,接下来是讲解平安供应商风险评估平台,其整体方向包含威胁情报、合规知识库,网络空间测绘,自动化缺陷设计,安全研判报告,安全评分升级等

2019-12-03

薛锋 网络安全走向云化.pdf

网络安全分析与情报大会,PPT分享 ,微步在线创始人兼CEO薛锋的演讲稿《网络安全走向云化》,内容包括微步在线安全云,威胁数据化-威胁情报管理平台TDP等内容

2019-11-26

Cyber Threats in a World of Cloud

网络安全分析与情报大会PPT分享 演讲人 :微软首席安全官 邵江宁 Cyber Threats in a World of Cloud

2019-03-21

基于时间的安全实时分析 Time Based Security.pdf

网络安全分析与情报大会PPT分享 演讲议题:基于时间的安全实时分析 Time Based Security 演讲人:Gary S.Miliefsky

2019-03-21

浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念

网络安全分析与情报大会PPT分享 演讲议题:多维度实现实时防御和超前防御 演讲人:杜建峰 议题概要:我这个题目里包括我今天说的东西,分为三个方面:分别是威胁发展、态势感知技术的实施。我们想说的是现在随着AI和智能技术的发展,像我们今天所谈到的微步谈到的IOC这种威胁情报,实际上AI会大量使用在威胁情报的分析里面。换句话说它并不仅仅简单的说我收集海量的IP,海量的运营解析之类的东西,而是要做大量的分析,这样才能挖掘出威胁情报的价值,最后才能实施落地。我会有三个章节:一是发展和分析;二是态势感知技术;三是如何落地,关于实时和超前防御技术理念。

2019-03-21

基于威胁情报的数据分析和自动决策.pdf

演讲议题:基于威胁情报的数据分析和自动决策 网络安全分析与情报大会PPT分享 演讲人:黄凯,证通股份有限公司资深安全工程师 议题概要:我相信大家一定有一些需求,比方说在发生安全事件的时候我们怎么样去快速的做一个事件的评估,怎么样做一个安全事件的快速的响应,怎么掌握安全的态势。实际上我觉得这其实就是我们公司也是关心这样的一些问题。 今天我想分享的就是基于威胁情报的在我们证通公司落地当中怎么落地。

2019-03-21

从防御到检测的企业安全之路

网络安全分析与情报大会PPT分享 演讲议题:从防御到检测的企业安全之路 演讲人:纪舒瀚,汽车之家安全负责人 分享从防御到检测的这样一个企业安全之路

2019-03-21

威胁情报的发展展望.pdf

网络安全分析与情报大会PPT分享 演讲人 金湘宇(Nuke),君源创投合伙人,烽火台安全威胁情报联盟创始人

2019-03-21

从信息到情报,从溯源到协同.pdf

安全分析与情报大会ppt 北京天际友盟信息技术有限公司 谢涛 演讲:从信息到情报,从溯源到协同, 内容包括如何运用威胁情报,具体的3个应用模式,很有启发意义,对威胁情报感兴趣的朋友可以看看

2019-03-21

威胁情报--从IOC命中到安全分析的“催化剂”

网络安全分析与情报大会ppt,主要是华泰证券 安全总监 张嵩的演讲内容

2019-03-21

DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿Accelerate Virtual Switch with Intelligent Adapter分享,演讲者zhihui chen,Staff NIC Arch, Mellanox,Chen works at Mellanox as the staff NIC architect and provides technical support to custome .

2021-04-02

DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者 胡兵全ARM Corp,演讲内容 DPDK Multiple Sized Packet Buffer Pool,DPDK 多尺寸网络包内存池优化

2021-04-02

DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿FPGA Acceleration and Virtualization Technology in DPDK分享,演讲者Tianfei Zhang 和 Rosen Xu,Intel;

2021-04-02

DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf

DPDK技术峰会讲稿分享,DPDK开发者大会讲稿分享,DPDK Accelerated Load Balancer 演讲者Lei CHEN @ IQIYI.com, DPVS: open source HIGH PERFORMANCE l4 Load balancer BASED ON DPDK DPVS是基于DPDK的高性能四层负载均衡解决方案

2021-04-02

10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者阿里云-梁军 基于DPDK实现的LB支撑阿里巴巴双11业务 ,阿里巴巴双十一利器之负载均衡

2021-04-02

DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者北京派网软件有限公司首席执行官,该文档讨论了x86平台上的vBRAS以及如何达到同时支持百万用户在线:《百万用户规模级vBRAS实践 Support Millions Users in vBRAS》 – Zhaohui Sun @ Panabit

2019-12-04

DPDK峰会:Towards Low Latency Interrupt Mode PMD.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者英特尔Intel 资深工程师(博士),该文档讨论了中断/poll 交替的性能挑战,在祼系统和虚拟化中中断PMD的消耗分析,以及降低延迟的调整建议:Towards Low Latency Interrupt Mode PMD – Yunhong Jiang, Wei Wang @ Intel

2019-12-04

DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf

DDPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者英特尔资深工程师,该文档讨论了DPDK框架中的Cryptodev,如何在VPP/IPSec方案中使用Cryptodev,以及使用Intel QAT时的性能测量:Accelerate VPP Workload with DPDK Cryptodev Framework – Fan Zhang @ Intel

2019-12-04

DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者英特尔资深工程师,文档讨论了DPDK中新的25Gbe以太网卡的新特性,如何从10Gbe网卡转换为25Gbe网卡,NFV用例等内容,演讲稿《Intel 25GbE Ethernet Adapter Advanced Features for NFV》 – Helin Zhang, Jingjing Wu @ Intel

2019-12-04

DPDK峰会:Network Performance Tuning, Lesson Learned.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者中兴通讯架构师,PPT名称:Network Performance Tuning, Lesson Learned – Fangliang Lou @ ZTE 该文档讨论了利用Intel和DPDK技术使无线工作负载达到明显性能提升的性能优化方法、关键路径及成功利用的方案等

2019-12-04

DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf

DPDK技术峰会,PPT讲稿分享 ,该文档会讨论了OVS-DPDK在美团中的实践,在大规模利用的过程和遇到的挑战,以及遇到的缺陷及解决方案等:OVS-DPDK Practices in Meituan Cloud – Huai Huang @ Meituan

2019-12-04

郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf

网络安全分析与情报大会,PPT分享 ,演讲者郑聿铭,Splunk中国区资深技术顾问,ppt演讲稿名称《智能驱动的安全协调和自动相应(SOAR)》

2019-12-03

薛锋-安全分析与情报大会.pdf

网络安全分析与情报大会,PPT分享 ,演讲人薛锋,微步在线创始人兼CEO,演讲稿是《安全分析与情报大会》

2019-12-03

吴迪-基于开放工具和威胁情报的EDR.pdf

网络安全分析与情报大会,PPT分享 ,演讲者吴迪,华泰证券信息技术部VP,ppt演讲稿名称《基于开放工具和威胁情报的EDR》

2019-12-03

吕毅-信息安全的价值落地和趋势.pdf

网络安全分析与情报大会,PPT分享 ,演讲者吕毅,中国人民银行金融信息中心信息安全部副主任,ppt演讲稿名称《信息安全的价值落地和趋势》

2019-12-03

刘志生-阿里云威胁检测实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者刘志生,阿里云资深安全专家,ppt演讲稿名称《阿里云威胁检测实践》

2019-12-03

樊兴华-微步威胁情报云探秘与实战案例.pdf

网络安全分析与情报大会,PPT分享 ,演讲者樊兴华,职位微步在线安全分析团队负责人,ppt演讲稿名称《微步威胁情报云探秘与实战案例》

2019-12-03

朱建平-等级保护基本要求V2.0解读.pdf

网络安全分析与情报大会,PPT分享 ,演讲者朱建平,职位原公安部信息安全等级保护评估中心副主任。ppt演讲稿名称《等级保护基本要求2.0解读》,主要是网络安全登记保护相关内容。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。

2019-12-03

赵林林-重保的对抗、检测、溯源.pdf

网络安全分析与情报大会,PPT分享 ,演讲者赵林林,职位微步在线技术运营合伙人。ppt演讲稿名称《重保的对抗、检测、溯源》,分页主题包括:情报共享与联合防御,重保中情报的作用,重保溯源故事两则,重保带来的变化-实战化的影响等,非常值得一读

2019-12-03

樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf

网络安全分析与情报大会,PPT分享 ,演讲者樊兴华,职位微步在线安全分析团队负责人。ppt演讲稿名称《基于Sysmon的企业级威胁检测与响应闭环》,分页主题包括:Sysmon画像;一步一步建立企业威胁检测与响应能力,案例:检测与响应闭环等,非常值得一读

2019-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除