信息安全知识库 http://vipread.com 信息安全相关知识库-专业的信息安全IT文档分享平台,使知识可以总结,经验可以分享,汇集优质文档资料的交流平台 http://vipread.com http://vipread.com zh-cn Sat, 07 Dec 2019 03:29:03 +0000 政企应用中的人工智能安全 http://vipread.com/library/item/2632 <a href='http://vipread.com/library/item/2632'>本文链接</a><br /><img src='/static/uimages/2019-10-15/2_1571123844.png'><br /><p>《政企应用中的人工智能安全》基于AI全栈安全视角,深入分析AI在政企行业的一些典型应用和遇到的安全问题,借助实际典型案例,提高行业对于AI安全的重视,打破AI在行业应用中的安全障碍,赋能各行业AI升级。</p> <ul> <li>AI对抗样本简介</li> <li>对抗样本安全案例</li> <li>AI安全解决之道</li> </ul> http://vipread.com/library/item/2632 Tue, 15 Oct 2019 07:17:26 +0000 渗透测试前期工作之信息收集 http://vipread.com/library/item/2633 <a href='http://vipread.com/library/item/2633'>本文链接</a><br /><img src='/static/uimages/2019-10-15/2_1571123945.png'><br /><p>浅入深出讲解渗透测试前期工作之信息收集手法</p> <ul> <li>常规信息收集</li> <li>搜索引擎技巧</li> <li>资产发现与监控</li> <li>社工思路拓展</li> <li>打开挖洞的思维[彩蛋]</li> </ul> http://vipread.com/library/item/2633 Tue, 15 Oct 2019 07:19:07 +0000 对民用飞行控制系统固件的逆向与漏洞分析 http://vipread.com/library/item/2634 <a href='http://vipread.com/library/item/2634'>本文链接</a><br /><img src='/static/uimages/2019-10-15/2_1571124123.png'><br /><p>《对飞行控制系统的逆向分析与漏洞挖掘》对某民航飞机控制系统网络通信固件的逆向分析和漏洞挖掘研究,研究民用航空和安全分析的交叉领域,通过对飞机控制系统网络通信固件的逆向分析,发现了包括缓冲区溢出,内存破坏,权限提升在内的几个漏洞,并尝试编写漏洞利用代码。</p> <ul> <li>•研究背景</li> <li>•波音777飞机架构和系统介绍</li> <li>•逆向波音777飞机的机组信息系统(CIS/MS)固件</li> <li>•在机组信息系统(CIS/MS)固件中发现的漏洞</li> <li>•现实环境下的攻击场景</li> <li>•安全措施和总结</li> </ul> http://vipread.com/library/item/2634 Tue, 15 Oct 2019 07:22:04 +0000 Linux下的Ring0层软件对抗 http://vipread.com/library/item/2635 <a href='http://vipread.com/library/item/2635'>本文链接</a><br /><img src='/static/uimages/2019-10-15/2_1571124251.png'><br /><p>《Linux下的Ring0层软件对抗》通过Linux内核模块加载机制,进行Linux内核下的ELF格式的病毒攻击以及通过使用Process Hollowing技术对Linux内核ELF格式病毒的检测与防护。</p> <ul> <li>Linux下病毒感染类型分析</li> <li>病毒的实现原理</li> <li>对于Process Hollwing的内核检测思路</li> </ul> http://vipread.com/library/item/2635 Tue, 15 Oct 2019 07:24:13 +0000 基于互联网搜索的自动化设备标注引擎研究 http://vipread.com/library/item/2636 <a href='http://vipread.com/library/item/2636'>本文链接</a><br /><img src='/static/uimages/2019-10-15/2_1571124388.png'><br /><p>《自动化的设备标注引擎研究》主要讲解和讨论自动化规则编写器的思路与研发,在当下的网络安全环境中,我们发现,绝大部分CMS以及IOT等移动设备在进行数据通信的时候会带有设备的部分信息(设备型号、CMS版权信息等),我们可以通过本地搭建的行业专业术语词库以及自动的互联网搜索引擎搜索来根据设备数据通信的信息去补全设备信息,从而生成一条针对该信息的匹配规则。</p> <ul> <li>一、什么是自动化设备标注采集</li> <li>二、自动化设备标注引擎的开发思路</li> <li>三、自动化设备标注引擎的价值</li> <li>四、自动化设备标注引擎未来的路</li> </ul> http://vipread.com/library/item/2636 Tue, 15 Oct 2019 07:26:29 +0000 从红队角度看“锁” http://vipread.com/library/item/2637 <a href='http://vipread.com/library/item/2637'>本文链接</a><br /><img src='/static/uimages/2019-10-28/2_1572241118.png'><br /><p>在近几年的攻防对抗演练过程中,物理渗透的方式被攻击者广泛应用,相应的企业在物理防御方面往往缺乏安全意识和技术手段。“锁”作为企业的第一道屏障,往往是黑客重点“攻击”的对象。在本次分享中,杨晓成从攻击者角度讲述了物理渗透的基本思路,结合实际案例介绍了机械锁、智能门锁和门禁的安全风险点,以及针对以上三种类型门锁的防护措施。</p> <ul> <li>关于物理渗透</li> <li>为什么要讲“锁”</li> <li>边界突破</li> <li>利用方式</li> <li>实例&amp;防护方式</li> </ul> http://vipread.com/library/item/2637 Mon, 28 Oct 2019 05:38:39 +0000 最后的防线!高级域渗透攻击的分析与检测 http://vipread.com/library/item/2638 <a href='http://vipread.com/library/item/2638'>本文链接</a><br /><img src='/static/uimages/2019-10-28/2_1572241316.png'><br /><p>高级域渗透攻击手法多样,隐蔽性强,且不易被普通安全监测工具检测出来,成为了攻击者惯用的攻击手段,企业在域安全防护方面的需求也更加迫切。国际上最知名的产品是微软公司的ATA,其价格异常昂贵(单个用户80美元),而且在国内还没有销售,此外,国内在域控安全方面的研究和产品几乎为空白。</p> <p>由360 0KeeTeam 独立开发的WatchAD域安全入侵感知系统可收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。</p> <p>该项目在360公司内部上线运行以来,发现多起高级威胁活动,提升了域安全能力。今天,我们将WatchAD开源系统中基于事件日志的检测部分进行开源,希望共同维护和提升WatchAD产品的能力。</p> <p>GitHub地址: <a href="https://github.com/0Kee-Team/WatchAD?from=timeline&amp;isappinstalled=0" rel="nofollow">https://github.com/0Kee-Team/WatchAD?from=timeline&amp;isappinstalled=0</a></p> <ul> <li>•Background on Subject</li> <li>•Architecture</li> <li>•Detections<ul> <li>– Abnormal Kerberos Protocol</li> <li>– Sensitive Actions</li> <li>– Logon History</li> <li>–Honeypot Account</li> <li>–Detect Unknown Threat</li> </ul> </li> <li>•Achievements</li> <li>•WatchAD •Thanks</li> </ul> http://vipread.com/library/item/2638 Mon, 28 Oct 2019 05:41:57 +0000 攻防体系之供应链攻击 http://vipread.com/library/item/2639 <a href='http://vipread.com/library/item/2639'>本文链接</a><br /><img src='/static/uimages/2019-10-28/2_1572241477.png'><br /><p>企业在生产过程中,必须与供应链上的其他企业形成合作关系,而这无疑增加了企业的安全风险。目前,大部分企业都缺乏供应链安全管理,赖志活在分享中特别强调,作为企业需要尽快构建供应链安全体系,要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改,可以对供应商进行安全准入审查,分级找出高风险供应商,对不同风险级别的供应商,采用不同调查与评估策略,对发现的安全问题提出整改建议并跟踪整改效果,持续地监控供应商的安全状况。</p> <ul> <li>1.供应链的起源与趋势<ul> <li>初识供应链安全</li> <li>供应链的威胁来源</li> </ul> </li> <li>2.供应链面临的攻击面<ul> <li>web站点供应链攻击样例</li> <li>实战中网络攻击面临的攻击面</li> <li>供应链攻击案例</li> <li>企业引入供应链引发的风险</li> </ul> </li> <li>3.如何应对供应链上的威胁<ul> <li>供应链安全体系建设</li> <li>建立可回溯的资产管理体系</li> <li>企业防范措施</li> <li>应对案例</li> </ul> </li> </ul> http://vipread.com/library/item/2639 Mon, 28 Oct 2019 05:44:38 +0000 内网入口防护-钓鱼邮件检测与治理 http://vipread.com/library/item/2640 <a href='http://vipread.com/library/item/2640'>本文链接</a><br /><img src='/static/uimages/2019-10-28/2_1572241614.png'><br /><p>钓鱼邮件是黑客最常用,也是成本最低的攻击手段,无论是希拉里的邮件门,还是乌克兰电厂断电事件,都是由一封简单的钓鱼邮件引发的。对于企业来讲,除了要向员工不断的宣传钓鱼邮件识别技巧,还要想办法通过技术手段提高钓鱼邮件的检测率。</p> <p>本议题结合360在邮件安全方面的最佳实践经验,从邮件还原到钓鱼检测、威胁发现到告警运营、自动处置到安全运营闭环,全方位讲解企业该如何构建一套较为完备安全的邮件系统。</p> <ul> <li>最初的邮件系统</li> <li>目标一:增强文件检测能力</li> <li>目标二:增加语义检测能力</li> <li>目标三:告警关联分析</li> <li>目标四:自动化运营闭环</li> <li>Lots of things to do</li> </ul> http://vipread.com/library/item/2640 Mon, 28 Oct 2019 05:46:55 +0000 安全客2019季刊第三季 : 政企安全一漏洞运营与管理 http://vipread.com/library/item/2641 <a href='http://vipread.com/library/item/2641'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572318286.png'><br /><ul> <li>I 漏洞运营<ul> <li>1 企业如何构建有效的安全运营体系</li> <li>2 大型互联网企业威胁情报运营与实践思考</li> <li>3 漏洞管理新说</li> </ul> </li> <li>II 漏洞分析<ul> <li>4 CVE-2019-0708 metasploit EXP分析</li> <li>5 Fortigate SSL VPN漏洞分析</li> <li>6 CVE-2019-0708(BlueKeep):利用RDP PDU将数据写入内核的3种方式</li> <li>7 Thinkphp反序列化利用链挖掘</li> <li>8 PDF调试技巧剖析</li> </ul> </li> <li>III 安全研究<ul> <li>9 通过基于时间的侧信道攻击识别WAF规则</li> <li>10 移动基带安全研究系列之一:概念和系统篇</li> <li>11 浅谈RASP</li> <li>12 骗局的艺术:剖析以太坊智能合约中的蜜罐</li> <li>13 基于Unicorn和LibFuzzer的模拟执行fuzzing</li> <li>14 宝马汽车安全评估报告</li> </ul> </li> <li>IV 渗透测试<ul> <li>15 全程带阻:记一次授权网络攻防演练</li> <li>16 漏洞扫描技巧篇</li> <li>17 一条命令实现端口复用后门</li> </ul> </li> <li>V 政企安全<ul> <li>18 勒索软件Sodinokibi运营组织的关联分析</li> <li>19 复盘网络战:乌克兰二次断电事件分析</li> <li>20 实战化ATT&amp;CK</li> <li>21 精简版SDL落地实践</li> <li>22 ATT&amp;CK之后门持久化</li> </ul> </li> </ul> http://vipread.com/library/item/2641 Tue, 29 Oct 2019 03:04:48 +0000 企业运营后台之数据安全 http://vipread.com/library/item/2642 <a href='http://vipread.com/library/item/2642'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572351920.png'><br /><p>这个议题来自于携程资深数据安全工程师挖土。数据安全是当前安全领域最为火热的话题之一,很多企业受困于敏感信息访问监控、预警、追溯能力的不足,在信息泄露事件发生时往往束手无策。</p> <p>针对企业内部的后台系统的敏感数据访问监测,挖土带来了他的解决方案:利用suricata(一个开源的网络入侵侦测系统),通过luajit的敏感信息正则表达式匹配,实现对内部运营系统向用户返回的response中敏感信息的监测。为了能够将request/response匹配到用户,实现更细粒度的监测、告警,挖土选择了通过setcookie的方式,将加密后的用户信息埋在session cookie中,从而实现了从请求到用户的关联追溯。</p> <ul> <li>数据泄漏现状</li> <li>运营后台溯源/分析系统</li> <li>一条http流量还原的路径</li> </ul> http://vipread.com/library/item/2642 Tue, 29 Oct 2019 12:25:21 +0000 OSQUERY实战 http://vipread.com/library/item/2643 <a href='http://vipread.com/library/item/2643'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572352040.png'><br /><p>这个议题来自于某互联网大厂的资深安全工程师spoock。Osquery是一个开源的全平台的信息采集软件,全平台意味着它能够适配于Windows,Linux,Mac,Ios,Andriod,并能够通过非常简单的Query语句进行系统信息查询,所以被广泛用于运维、监控,而由于其监控能力的丰富,也有越来越多的安全工程师开始利用osquery进行主机入侵侦测、终端准入访问控制的探索。Spoock带来的议题就是他们在尝试使用osquery作为主机入侵侦测系统agent过程中的一些心得和踩坑经历。</p> <p>作为一个web渗透转型二进制的安全工程师,他很感慨的说:“人生不要给自己设限”。他一边详细阐述Osquery的原理,一边感谢来自于osquery社区的支持,同时也毫不客气的吐槽踩过的深坑,例如osquery自身监控机制watch dog与cgroup冲突导致CPU飙高的情况,单个db文件过大的问题等。每一点都显示出Spoock对于技术的热爱与执着。值得一提的是,Spoock打着石膏的脚和拄着的双拐在场内外都引起了不小的关注,在此提醒各位,过马路不要看手机…</p> <p>最后,他还分享了其所在公司使用osquery作为HIDS的部署、使用情况。作为一家超大体量的互联网公司,需要充分考虑稳定性、兼容性、低损耗、低侵入性等问题,而作为一个自研的解决方案,osquery出色的完成了其设计初衷的使命。</p> <ul> <li>•关于我</li> <li>•Osquery介绍</li> <li>•Osquery检测原理分析</li> <li>•Osquery的优缺点</li> <li>•Osquery?HIDS?</li> </ul> http://vipread.com/library/item/2643 Tue, 29 Oct 2019 12:27:21 +0000 无限防护下的“云安全” http://vipread.com/library/item/2644 <a href='http://vipread.com/library/item/2644'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572352152.png'><br /><p>这个议题来自于此次沙龙的合作伙伴知道创宇的安全工程师甜橙。作为国内顶尖的云安全厂商,知道创宇深耕抗DDOS攻击领域多年,对不同类型的DDOS攻击有着深入的研究和对抗经验。甜橙从近期AWS的DNS服务遭受DDOS攻击导致服务中断的事件说起,对常见的DDOS攻击进行了分类阐释。DDOS攻击从攻击对象的角度大概分为消耗网络资源、消耗系统资源、消耗应用资源三类,并从对抗的角度,对不同类型攻击的防御方案进行了效果、成本分析,最划算的当然就是--选择知道创宇的服务啦!作为与创宇合作多年的伙伴必须感叹一句,创宇的防御能力不但足够强,支持服务也超级好,是不会错的选择。</p> <ul> <li>个人介绍</li> <li>威胁现状</li> <li>DDoS攻击方式及防御</li> <li>交流环节</li> </ul> http://vipread.com/library/item/2644 Tue, 29 Oct 2019 12:29:13 +0000 黑盒PAYLOAD 生成技法 http://vipread.com/library/item/2645 <a href='http://vipread.com/library/item/2645'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572352287.png'><br /><p>这个议题来自于滴滴的高级安全工程师Gaba。Gaba在渗透测试、黑白盒漏洞扫描等领域深耕多年,是不折不扣的老司机。他带领的滴滴黑盒测试研发团队,经过不断的改进、探索,使自动化的黑盒扫描漏洞检出率提高到了95%以上,成效斐然。他以常见的逻辑漏洞为例,步步深入的介绍了如何进行测试请求模板的设计。黑盒测试的核心,是对请求参数的抽象,通过建立规则集,实现对请求参数的污染性的渲染,并对Response进行分析,从而实现黑盒测试的结果验证。而整个过程的核心就在于如何建立场景规则集,Gaba提到了几种方式,包括人为总结(自定义)、参数黑白名单、根据类型进行排列组合、根据历史记录进行范围调整等。</p> <p>面对“东北人不脱貂”而淋漓大汗的Gaba,混迹于各大SRC的知名白帽子Alice也谈了自己对于扫描器优化的看法,例如历史常见漏洞参数的收集、枚举,了解鉴权参数的设计方案,静态页面排除优化等,可以减少无用的扫描请求,从而实现扫描器效率的提升。</p> <ul> <li>•常规的黑盒扫描流程</li> <li>•常见Payload 基本原则<ul> <li>•逻辑漏洞检测策略</li> <li>•核心检测原理</li> <li>•重新抽象</li> <li>•模版与渲染</li> </ul> </li> </ul> http://vipread.com/library/item/2645 Tue, 29 Oct 2019 12:31:28 +0000 Linux HIDS 杂谈 http://vipread.com/library/item/2646 <a href='http://vipread.com/library/item/2646'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572352394.png'><br /><p>最后这个议题是本场沙龙的东道主游族网络资深安全工程师E_Bwill。作为国内领先的Linux内核态HIDS研究的探索者,E_Bwill在开源了AgentSmith-HIDS之后,在身边聚拢了一大批优秀的开发人员,此次的演讲嘉宾也都是他的朋友和伙伴。E_Bwill从安全攻防的实战案例讲起,通过常见绕过HIDS的姿势举例,对当前用户态HIDS的能力局限进行了分析。同时,结合Win10 \ MacOS的安全设计,与Linux进行了对比分析,识别发现其安全防御能力的先天性的不足。对于Linux的安全性,E_Bwill表示了悲观的看法,并认为随着云的推广,各家企业在网络边界层面能够进行的安全防御将越来越弱,而Linux的对抗也必将走向内核态的Ring0。</p> <p>在演讲的结尾,E_Bwill提到了两个非常精彩的观点:“安全不是单点防御,需要多个安全组件协同作战”,“安全不是安全问题,更是架构问题,需要顶层设计共同实现”。这样的论述体现了其更高的站位和视角,是一个出色的安全架构师所应有的视野与认知。</p> <ul> <li>Linux HIDS 绕过与反绕过举例</li> <li>Linux HIDS &amp;&amp;Tracer</li> <li>Linux 真的安全吗?</li> </ul> http://vipread.com/library/item/2646 Tue, 29 Oct 2019 12:33:15 +0000 浅谈甲方视角的攻防战术选择 http://vipread.com/library/item/2647 <a href='http://vipread.com/library/item/2647'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572352653.png'><br /><p>作者从企业战略、IT战略、安全战略的高度,以人、财、物为视角,对重漏洞而轻资产,重补丁而轻防护,重流量而轻主机等观点做了精彩的论述分析,并强调资产管理的重要性。</p> http://vipread.com/library/item/2647 Tue, 29 Oct 2019 12:37:34 +0000 企业安全建设进阶 http://vipread.com/library/item/2648 <a href='http://vipread.com/library/item/2648'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572352835.png'><br /><p>企业安全建设一直是经久不衰的话题,此次王哲通过论述SDL威胁建模、SDL白盒扫描、SDL被动扫描、DevSecOps、漏洞管理、安全大数据、数据分析场景等众多安全建设的要点,分享了自己在企业安全建设中积累的经验。</p> <ul> <li>金融科技的安全发展</li> <li>我安全吗</li> <li>SDL</li> <li>SDL威胁建</li> <li>SDL白盒扫描</li> <li>SDL被动扫描</li> <li>DevSecOps</li> <li>漏洞管理</li> <li>安全大数据</li> <li>数据分析场景</li> <li>宜人盾</li> <li>superscan</li> <li>App隐私保护</li> <li>我安全吗?</li> <li>没有想象的安全</li> <li>反思</li> <li>从A点到B点</li> </ul> http://vipread.com/library/item/2648 Tue, 29 Oct 2019 12:40:37 +0000 内网针对AD域的攻击方式和防护方法 http://vipread.com/library/item/2649 <a href='http://vipread.com/library/item/2649'>本文链接</a><br /><img src='/static/uimages/2019-10-29/2_1572352947.png'><br /><p>分享从某企业AD被入侵说起,引申出对一些常见的攻击方式的归纳(如SYSVOL与GPP漏洞、MS14-068漏洞、Kerberoast攻击、内网横移抓取管理员凭证等),并最终提出如何应对的安全防护方案。</p> <ul> <li>活动目录介绍</li> <li>常见攻击方式</li> <li>安全防护方案</li> </ul> http://vipread.com/library/item/2649 Tue, 29 Oct 2019 12:42:28 +0000 第三期(代码审计2) http://vipread.com/library/item/2650 <a href='http://vipread.com/library/item/2650'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572574427.png'><br /><ul> <li>代码审计之织梦最新版任意文件名修改漏洞(可结合CSRF</li> <li>代码审计 |YUNUCMSv1.0.6任意文件删除与配置文件写shell</li> <li>代码审计 | CTF中的反序列化问题 PHP反序列化总结</li> <li>代码审计 | FineCMS的GetShell姿势</li> <li>[送0day]代码审计就该这么来3 beescms getshell</li> <li>代码审计就该这么来 MLecms Getshell</li> <li>代码审计就该这么来2 MLecms注入</li> <li>[php代码审计实战篇]BlueCms v1.6 Union注入</li> <li>代码审计 |Axublog前台SQL注入到后台GetShell</li> <li>代码审计 |DuomiCms全局过滤规则绕过</li> <li>代码审计 | fiyocms的多个漏洞合集</li> <li>代码审计 | DEDECMS-V5.7-UTF8-SP2-20180109漏洞合集</li> <li>ECShop-V3.0.0漏洞合集</li> <li>代码审计 |ThinkPHP3.x、5.x框架任意文件包含</li> <li>ThinkPHP框架&lt;5.0.16 sql注入漏洞分析</li> </ul> <p>视频教程下载地址:</p> <p>PHP基础Web <a href="http://yun.itheima.com/course/263.html?1709lckj" rel="nofollow">http://yun.itheima.com/course/263.html?1709lckj</a> 资料链接:<a href="http://pan.baidu.com/s/1c2eqrbq" rel="nofollow">http://pan.baidu.com/s/1c2eqrbq</a> 密码:sq5o</p> <p>ThinkPHP视频教程 视频http://<a href="http://yun.itheima.com/course/67.html?1709lcqqun" rel="nofollow">yun.itheima.com/course/67.html?1709lcqqun</a> 链接:<a href="http://pan.baidu.com/s/1c27S0lM" rel="nofollow">http://pan.baidu.com/s/1c27S0lM</a> 密码:6j9k</p> <p>6天玩转MySQL <a href="http://yun.itheima.com/course/144.html?1709lcqqun" rel="nofollow">http://yun.itheima.com/course/144.html?1709lcqqun</a> 链接:<a href="https://pan.baidu.com/s/1qXYYhcS" rel="nofollow">https://pan.baidu.com/s/1qXYYhcS</a> 密码:mkqu</p> <p>零基础新手入门到精通PHP教程 <a href="http://yun.itheima.com/course/264.html?1709lckj" rel="nofollow">http://yun.itheima.com/course/264.html?1709lckj</a> 资料链接:<a href="http://pan.baidu.com/s/1jHFHCLw" rel="nofollow">http://pan.baidu.com/s/1jHFHCLw</a> 密码:gas0</p> http://vipread.com/library/item/2650 Fri, 01 Nov 2019 02:13:49 +0000 第四期-SQL注入的入坑之道 http://vipread.com/library/item/2651 <a href='http://vipread.com/library/item/2651'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572574888.png'><br /><ul> <li>SQL 注入SQL 注入原理篇 - SQL 注入初级</li> <li>SQL 注入中级</li> <li>SQL 注入高级</li> <li>SQL 工具篇</li> <li>DNS 注入 &amp;sqlmap 进行 DNS 注入</li> <li>11 种常见 SQLmap 使用方法</li> <li>SQL注入工具</li> <li>SQL注入工具拓展篇</li> <li>SQL 注入实战篇 - Thinkphp 框架 3.2.x sql 注入漏洞分析</li> <li>ThinkPHP框架 &lt; 5.0.16 sql注入漏洞分析</li> <li>宽字节注入详解</li> </ul> http://vipread.com/library/item/2651 Fri, 01 Nov 2019 02:21:30 +0000 第五期月刊—进击的XSS http://vipread.com/library/item/2652 <a href='http://vipread.com/library/item/2652'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572575616.png'><br /><ul> <li>基础知识<ul> <li>新手指南:DVWA-1.9 全级别教程(完结篇,附实例)之 XSS</li> <li>XSS的原理分析与解剖</li> <li>XSS 的原理分析与解剖(第二篇</li> <li>XSS 的原理分析与解剖:第三章(技巧篇)</li> <li>XSS 的原理分析与解剖:第四章(编码与绕过)</li> <li>XSS通关小游戏以及我的挑战思路分享</li> <li>WEB 安全系列之如何挖掘 XSS 漏洞</li> <li>XSS绕过之前端绕过</li> </ul> </li> <li>实战进阶<ul> <li>某学习直播平台的 xss 绕过</li> <li>总结了下自己的 XS</li> </ul> </li> </ul> http://vipread.com/library/item/2652 Fri, 01 Nov 2019 02:33:37 +0000 i春秋月刊第六期—Linux pwn零基础入门教程全套 http://vipread.com/library/item/2653 <a href='http://vipread.com/library/item/2653'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572576372.png'><br /><ul> <li>Linux pwn入门教程(0)——环境配置</li> <li>Linux pwn入门教程(1)——栈溢出基础</li> <li>Linux pwn入门教程(2)——shellcode的使用,原理与变形</li> <li>Linux pwn入门教程(3)——ROP技术</li> <li>Linux pwn入门教程(4)——调整栈帧的技巧</li> <li>Linux pwn入门教程(5)——利用漏洞获取libc</li> <li>Linux pwn入门教程(6)——格式化字符串漏洞</li> <li>Linux pwn入门教程(7)——PIE与bypass思路</li> <li>Linux pwn入门教程(8)——SROP</li> <li>Linux pwn入门教程(9)——stack canary与绕过的思路</li> <li>Linux pwn入门教程(10)——针对函数重定位流程的几种攻击</li> </ul> http://vipread.com/library/item/2653 Fri, 01 Nov 2019 02:46:13 +0000 第七期月刊—Android逆向入门到进阶 http://vipread.com/library/item/2654 <a href='http://vipread.com/library/item/2654'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572576667.png'><br /><ul> <li>Android逆向-Android基础逆向(1)</li> <li>Android 逆向 -Android 基础逆向(2)</li> <li>Android逆向-Android基础逆向(3)</li> <li>Android逆向-Android基础逆向(4)</li> <li>Android 逆向 -Android 基础逆向(5)</li> <li>Android 逆向 -Android 基础逆向(6)</li> <li>Android 逆向进阶 -ELF 文件分析(1)</li> <li>Android 逆向进阶 -ELF 文件分析(2)</li> </ul> http://vipread.com/library/item/2654 Fri, 01 Nov 2019 02:51:08 +0000 面向账号安全的黑产攻防体系建设 http://vipread.com/library/item/2655 <a href='http://vipread.com/library/item/2655'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572590942.png'><br /><ul> <li>黑灰产攻防背景</li> <li>“安全”与“风控”体系</li> <li>“人工”与“智能”模型</li> <li>案例分享</li> <li>总结</li> </ul> http://vipread.com/library/item/2655 Fri, 01 Nov 2019 06:49:03 +0000 GCN在业务安全领域中的应用实践与思考 http://vipread.com/library/item/2656 <a href='http://vipread.com/library/item/2656'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572591102.png'><br /><ul> <li>业务安全现状</li> <li>GCN介绍</li> <li>应用实践分销</li> <li>思考与展望</li> </ul> http://vipread.com/library/item/2656 Fri, 01 Nov 2019 06:51:43 +0000 有效果不背锅的风控系统 http://vipread.com/library/item/2657 <a href='http://vipread.com/library/item/2657'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572591344.png'><br /><ul> <li>业务的现状</li> <li>解决方案</li> <li>技术向<ul> <li>系统健全</li> <li>一个真实的案例</li> <li>缓解手段</li> <li>防患于未然</li> <li>异常可识</li> <li>数据可视</li> <li>劣化可知</li> </ul> </li> <li>策略向<ul> <li>排除业务的误解</li> <li>设备指纹&amp;环境监测</li> <li>仿真作弊器</li> <li>了解业务的需求</li> <li>参与活动的制定</li> </ul> </li> </ul> http://vipread.com/library/item/2657 Fri, 01 Nov 2019 06:55:45 +0000 大型互联网企业的数据安全攻与防 http://vipread.com/library/item/2658 <a href='http://vipread.com/library/item/2658'>本文链接</a><br /><img src='/static/uimages/2019-11-01/2_1572591779.png'><br /><ul> <li>定义</li> <li>美国企业数据泄露的挑战</li> <li>大型互联网企业面临的挑战</li> <li>普遍存在的接地气挑战</li> <li>方法论</li> <li>数据安全能力的体系架构</li> <li>数据安全功与防 第一步 摸个底</li> <li>数据安全功与防 第二步 进不来</li> <li>数据安全功与防 第三步 看不懂</li> <li>数据安全功与防 第四步 乱不了<ul> <li>拓展可解决的行业场景</li> </ul> </li> <li>数据安全功与防 第五步 拿不走</li> <li>数据安全功与防 第六步 走不脱</li> <li>运营是核心抓手 指标是价值评价</li> <li>管理约束与组织保障</li> <li>总结与建议-补充</li> </ul> http://vipread.com/library/item/2658 Fri, 01 Nov 2019 07:03:00 +0000 安全江湖之侠客行 http://vipread.com/library/item/2659 <a href='http://vipread.com/library/item/2659'>本文链接</a><br /><img src='/static/uimages/2019-12-04/2_1575441299.png'><br /><p>由红客联盟创始人Lion先生讲解另类江湖,从武侠、行为、技术讲述三种不同的《侠客行》。</p> http://vipread.com/library/item/2659 Wed, 04 Dec 2019 06:35:01 +0000 域渗透中的DPAPI和Kerberos协议 http://vipread.com/library/item/2660 <a href='http://vipread.com/library/item/2660'>本文链接</a><br /><img src='/static/uimages/2019-12-04/2_1575441503.png'><br /><p>议题分享主要介绍了域渗透中数据保护API架构逻辑和Kerberos认证协议的通信流程,同时从攻击者的角度谈了DPAPI和Kerberos协议的利用,最后给出常见攻击思路的防御和缓解措施。</p> <ul> <li>1.1 DPAPI架构</li> <li>1.2 DPAPI加密机制</li> <li>1.3 DPAPI的利用</li> <li>2.1 Kerberos协议</li> <li>2.2 Kerberos通信流程</li> <li>2.3 Kerberos常见攻击<ul> <li>2.3.1 Kerberoast爆破</li> <li>2.3.2 黄金票据</li> <li>2.3.3 白银票据</li> </ul> </li> <li>3.1 检测和防御</li> </ul> http://vipread.com/library/item/2660 Wed, 04 Dec 2019 06:38:24 +0000 供应链攻击 http://vipread.com/library/item/2661 <a href='http://vipread.com/library/item/2661'>本文链接</a><br /><img src='/static/uimages/2019-12-04/2_1575441606.png'><br /><p>XYZ-Team opc先生主要从供应链攻击的定义、意义、如何攻击三个层面进行讲解,重点阐述如何针对供应链中涉及到的人、软件、硬件、服务开展攻击。</p> <ul> <li>何为供应链攻击</li> <li>供应链攻击的意义</li> <li>如何进行供应链攻击</li> </ul> http://vipread.com/library/item/2661 Wed, 04 Dec 2019 06:40:07 +0000