信息安全知识库 http://vipread.com 信息安全相关知识库-专业的信息安全IT文档分享平台,使知识可以总结,经验可以分享,汇集优质文档资料的交流平台 http://vipread.com http://vipread.com zh-cn Tue, 17 Oct 2017 14:51:24 +0000 上海网民网络安全意识调研报告 http://vipread.com/library/item/1363 <a href='http://vipread.com/library/item/1363'>本文链接</a><br /><img src='/static/uimages/2017-09-18/2_1505727910.png'><br /><pre><code> 网络安全问题日益严重,各种网络犯罪活动不断侵害普通网民。对于普通网民而言,防范各种网络侵害最有效的办法,可能并不仅是简简单单的给电脑或手机安装一套安全软件,更重要的是要形成正确的网络安全意识,掌握必要的网络安全技能。 2017年9月18日至24日,“国家网络安全宣传周”活动将首次在上海市举办。为扩大国家网络安全周影响,宣传推广网络安全知识,提高全国网民的网络安全意识,2017年8月,上海市网信办委托360互联网安全中心对上海地区网民的网络安全意识展开调研,并形成本研究报告。 本次调研主要通过360用户中心向普通网民发放调研问卷,为期15天。总计收集到上海地区网民提交的有效调查问卷1298份。通过对这1298份调研问卷的统计分析,我们在网民的上网安全感,安全知识的关注与学习,上网安全意识与习惯,网络诈骗防范意识,网络诈骗心理影响,网络诈骗受害者的个体因素等方面展开了深入的探讨和研究。 </code></pre> <ul> <li>研究背景</li> <li>第一章 网民上网的安全感 <ul> <li>一、 网络环境的安全感 </li> <li>二、 信息渠道的可信度 </li> <li>三、 防范能力自我评价 </li> </ul> </li> <li>第二章 安全知识的关注与学习 <ul> <li>一、 重大网安事件的关注 </li> <li>二、 网络安全知识的学习 </li> </ul> </li> <li>第三章 上网安全意识与习惯 <ul> <li>一、 安全软件使用习惯 </li> <li>二、 账号密码设置习惯 </li> <li>三、 公共 WIFI 连接习惯 </li> <li>四、 常用软件下载渠道 </li> </ul> </li> <li>第四章 网络诈骗防范意识 <ul> <li>一、 网络诈骗的基本情况 </li> <li>二、 被骗后不报警的原因 </li> </ul> </li> <li>第五章 网络诈骗心理影响 <ul> <li>一、 如何看待自己被骗 </li> <li>二、 被骗后的倾诉对象 </li> <li>三、 被骗后的平复周期 </li> </ul> </li> <li>第六章 影响防骗能力的个体因素 <ul> <li>一、 防骗能力的性别差异 </li> <li>二、 防骗能力的年龄差异 </li> <li>三、 防骗能力与婚姻状况 </li> </ul> </li> </ul> http://vipread.com/library/item/1363 Mon, 18 Sep 2017 09:45:11 +0000 中国政企软件供应链攻击现状分析报告 http://vipread.com/library/item/1362 <a href='http://vipread.com/library/item/1362'>本文链接</a><br /><img src='/static/uimages/2017-09-14/2_1505382528.png'><br /><ul> <li>报告摘要 </li> <li>研究背景 </li> <li>第一章 软件供应链攻击事件分析 <ul> <li>一、 攻击定义 </li> <li>二、 典型事件 </li> <li>三、 共性分析 </li> </ul> </li> <li>第二章 政企机构软件应用现状分析 <ul> <li>一、 软件应用情况整体分析 </li> <li>二、 重点行业软件应用情况分析 </li> </ul> </li> <li>第三章 软件供应链攻击防范建议 <ul> <li>一、 防范思路 </li> <li>二、 360 软件供应链攻击解决方案 </li> <li>三、 写在最后 </li> </ul> </li> <li>录 附录 1 相关定义 <ul> <li>一、 关于软件供应链攻击 </li> <li>二、 关于软件分类 </li> <li>三、 关于软件付费形式 </li> </ul> </li> <li>录 附录 2 研究团队 <ul> <li>一、 360 天擎团队 </li> <li>二、 360 安全监测与响应中心 </li> <li>三、 360 威胁情报中心 </li> </ul> </li> </ul> http://vipread.com/library/item/1362 Thu, 14 Sep 2017 09:48:49 +0000 2017中国手机安全生态报告 http://vipread.com/library/item/1361 <a href='http://vipread.com/library/item/1361'>本文链接</a><br /><img src='/static/uimages/2017-09-14/2_1505382280.png'><br /><h1>目录</h1> <ul> <li>第一章 ANDROID 手机系统漏洞 <ul> <li>一、 抽样设备漏洞检测情况 </li> <li>二、 手机系统安全性地域分布 </li> <li>三、 手机系统安全性与用户性别的相关性 </li> </ul> </li> <li>第二章 ANDROID 手机预装软件 <ul> <li>一、 应用软件预置概况 </li> <li>二、 预置应用软件监测情况分析 </li> </ul> </li> <li>第三章 ANDROID 手机 APP 隐私获取<ul> <li>一、 非游戏类 A PP 获取核心隐私权限及越界行为减少 </li> <li>二、 游戏类 A PP 获取普通隐私权限增长显著,但越界获取有所减少 </li> <li>三、 教育类获取重要隐私权限数量增长 </li> <li>四、 直播类 A PP 获取隐私权限减少,越界获取有所增加 </li> <li>五、 7.7%的投资理财类 A PP 越界获取通话记录 </li> </ul> </li> <li>第四章 恶意程序 <ul> <li>一、 样本量与感染量 </li> <li>二、 地域分析 </li> <li>三、 勒索软件 </li> </ul> </li> <li>第五章 钓鱼网站 <ul> <li>一、 拦截量及类型 </li> <li>二、 地域分析 </li> </ul> </li> <li>第六章 骚扰电话 <ul> <li>一、 标记量与拦截量 </li> <li>二、 类型分析 </li> <li>三、 地域分析 </li> </ul> </li> <li>第七章 垃圾短信 <ul> <li>一、 垃圾短信数量 </li> <li>二、 类型分析 </li> <li>三、 地域分析 </li> </ul> </li> <li>第八章 网络诈骗 <ul> <li>一、 举报与损失统计 </li> <li>二、 网络诈骗类型分析 </li> <li>三、 网络诈骗劫财方式 </li> <li>四、 网络诈骗受害者地域分析 </li> <li>五、 网络诈骗受害者性别特征 </li> <li>六、 网络诈骗受害者年龄特征 </li> </ul> </li> </ul> http://vipread.com/library/item/1361 Thu, 14 Sep 2017 09:44:41 +0000 安全运维那些洞 http://vipread.com/library/item/1360 <a href='http://vipread.com/library/item/1360'>本文链接</a><br /><img src='/static/uimages/2017-09-13/2_1505316311.png'><br /><ul> <li>1 ftp 匿名访问 或 弱口令</li> <li>2 rsync 匿名访问</li> <li>3 DNS 域传送 漏洞</li> <li>4 weblogic 弱口令</li> <li>5 struts 漏洞</li> <li>6 web 服务器解析</li> <li>7 PHP-CGI 远程任意代码执行漏洞</li> <li>8 FCK 编辑器 上传漏洞</li> <li>9 Apache Server Status 对外 暴露</li> <li>10 网站备份文件可下载</li> <li>11 目录遍历并查看敏感数据</li> <li>12 SNMP 信息泄露</li> <li>13 SVN 源码 泄露</li> <li>14 hadhoop 应用 对外访问</li> <li>15 Nagios 信息泄露</li> <li>16 RTX 即时通信 信息泄露</li> <li>17 Ganglia 系统 监控 信息泄露</li> <li>18 j2ee 应用( 架构(web 服务器搭配不当)</li> <li>19 Jenkins 平台 未设置 登录验证</li> <li>20 zabbix 默认口令</li> <li>21 zenoss 默认口令</li> <li>22 Resin 任意 文件读取</li> <li>23 memcache 未限制访问 IP</li> <li>24 Jboss 配置不当</li> <li>25 测试 机外网可访问</li> <li>26 padding oracle attack</li> <li>27 tomcat 弱口令</li> <li>28 phpmyadmin 弱口令</li> <li>29 MongoDB 配置不当</li> <li>30 各种敏感 后台对外开放</li> <li>31 Django 配置 不当致信息泄露</li> <li>32 Redis 未授权 访问</li> <li>33 LDAP 未授权 访问</li> <li>34 SMB 弱口令</li> <li>35 openssl 心脏出血</li> <li>36 squid 代理默认端口</li> <li>37 GlassFish web 中间件弱口令</li> <li>38 PHP FastCGI 远程利用</li> <li>39 elasticsearch 代码执行</li> <li>40 websphere web 中间件 弱口令</li> <li>41 zebra 路由 弱密码</li> <li>42 rundeck web</li> <li>43 dns 未设置 spf 导致邮箱欺骗漏洞</li> <li>44 CVS 源码泄露</li> <li>45 Tomcat examples directory 漏洞</li> </ul> http://vipread.com/library/item/1360 Wed, 13 Sep 2017 15:25:12 +0000 瀏覽器和本地域(2013) http://vipread.com/library/item/1359 <a href='http://vipread.com/library/item/1359'>本文链接</a><br /><img src='/static/uimages/2017-09-07/2_1504769844.png'><br /><h1>主要内容</h1> <ul> <li>從網路域探測本地路徑</li> <li>從網路域讀取本地檔</li> <li>從本地域讀取本地檔</li> </ul> http://vipread.com/library/item/1359 Thu, 07 Sep 2017 07:37:25 +0000 来自空中的威胁 http://vipread.com/library/item/1358 <a href='http://vipread.com/library/item/1358'>本文链接</a><br /><img src='/static/uimages/2017-09-07/2_1504715645.png'><br /><h1>内容提要</h1> <ul> <li>• 无线安全包括的范围</li> <li>• 各种无线技术简介</li> <li>• 各领域无线安全存在的问题</li> </ul> http://vipread.com/library/item/1358 Wed, 06 Sep 2017 16:34:06 +0000 智能门锁的“天灾人祸” http://vipread.com/library/item/1357 <a href='http://vipread.com/library/item/1357'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504533852.png'><br /><h1>议题概要:</h1> <p>物联网智能设备普遍被用于生活之中,智能门锁亦是如此,例如火遍大江南北的共享单车配备的智能锁。当我们在享受智能设备带来的便捷时,是否忽略了智能设备的安全隐患?本议题以蓝牙低能耗智能门锁为研究目标,剖析基于蓝牙低能耗协议的智能门锁存在的安全问题,分别介绍几款智能门锁的研究案例,深入了解蓝牙低能耗智能门锁的“天灾人祸”。</p> <h1>目录</h1> <ul> <li>PART 01 浅谈蓝牙低能耗</li> <li>PART 02 智能门锁的安全问题</li> <li>PART 03 研究案例分享</li> <li>PART 04 改进方案</li> <li>PART 05 写在最后</li> </ul> http://vipread.com/library/item/1357 Mon, 04 Sep 2017 14:04:13 +0000 玩转无人机攻防 http://vipread.com/library/item/1356 <a href='http://vipread.com/library/item/1356'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504533695.png'><br /><h1>议题概要:</h1> <p>本议题将首先从攻的角度介绍攻击并劫持当下民用和商用无人机常用方法, 范围将涉及无人机遥控信号干扰; 协议逆向分析; 无人机协议 Fuzzing 等。随后再从个人隐私保护的角度介绍当下比较普遍的保护方式,并提供一套科幻的无人机应急防御方案。</p> <h1>议程</h1> <ul> <li>• 无人机攻防那点事</li> <li>• 无人机攻防案例篇</li> <li>• 无人机攻防实战篇</li> <li>• 无人机攻防科幻篇</li> </ul> http://vipread.com/library/item/1356 Mon, 04 Sep 2017 14:01:36 +0000 重现速8僵尸车队 蓝牙4.0 BLE协议的进攻 http://vipread.com/library/item/1355 <a href='http://vipread.com/library/item/1355'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504533504.png'><br /><h1>议题概要:</h1> <p>蓝牙 4.X BLE 协议的进攻 Bluetooth Low Energy(BLE)协议作为智能硬件最常使用的近距离无线通信技术,其安全性受到了越来越多的关注。本次议题就是围绕对 BLE 协议的典型攻击进行分析。主要途径是:以专业设备或日常设备来寻找和定位目标设备,攻击目标通常是使用 BLE 协议的智能设备,包括:智能手表,蓝牙耳机,智能门锁,BLE 智能小车等的便携智能设备。在确定攻击目标后,根据利用硬件设备的不同,将分别讲解四种跟踪嗅探 BLE 信道的方法,对比这4种方法的优劣,并解释如何利用嗅探到的信息进行攻击。最后将展示我攻击一辆 BLE 智能小车的全过程。在演讲环节,我会通过模拟电影《速度与激情8》中出现的僵尸车队场景,现场展示整个攻击过程。内容关键字(包含但不限于):公共安全,企业安全,安全大数据,信息泄露,新型攻击方式。</p> <h1>目录</h1> <ul> <li>PART 01 BLE是什么?</li> <li>PART 02 协议技术特点</li> <li>PART 03 寻找身边的设备</li> <li>PART 04 如何嗅探BLE协议数据</li> <li>PART 05 协议分析与攻击方式</li> </ul> http://vipread.com/library/item/1355 Mon, 04 Sep 2017 13:58:25 +0000 如何DIY一套低成本反无人机系统 http://vipread.com/library/item/1354 <a href='http://vipread.com/library/item/1354'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504533366.png'><br /><ul> <li>① 无人机安全威胁背景</li> <li>② 基于802.11的反无人机方案</li> <li>③ 低成本反无人机系统的设计与实现</li> <li>④ 承载在802.11上的无人机管控方案</li> </ul> http://vipread.com/library/item/1354 Mon, 04 Sep 2017 13:56:07 +0000 第五代加固技术 ARM代码虚拟化保护技术 http://vipread.com/library/item/1353 <a href='http://vipread.com/library/item/1353'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504533195.png'><br /><h1>议题概要:</h1> <p>ARM VMP技术是这位在知道创宇负责Android 自动化病毒分析的技术人员陈愉鑫花费一年的技术研究成果,在KCon与大家分享。</p> <h1>目录</h1> <ul> <li>PART 01 Android 平台加固技术概述</li> <li>PART 02 什么是虚拟机保护技术</li> <li>PART 03 VYD 指令集设计</li> <li>PART 04 VYD 虚拟机设计</li> <li>PART 05 VYD 编译器设计</li> <li>PART 06 ARM VM的问题</li> </ul> http://vipread.com/library/item/1353 Mon, 04 Sep 2017 13:53:16 +0000 探索虚拟化技术在漏洞检测中的应用 http://vipread.com/library/item/1352 <a href='http://vipread.com/library/item/1352'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504533037.png'><br /><h1>议题概要:</h1> <p>整体思路是建立在硬件虚拟化技术,使用这种攻防对抗的技术来检测漏洞。具体来说有以下几点:1.使用 VT 对抗反虚拟机技术;2.EPT 技术打开了一个新的大门,在传统的系统中,内存要想执行,就必须具备可执行+可读的权限,EPT 的出现,可以把执行属性和可读属性区分开来。指令跟踪技术通过 MTF,EPT 等各种手法可以做到指令跟踪(包括内核指令)。从程序执行指令流来检测漏洞;3. 还可以用来跟踪 shellcode 执行流;4. 模拟器具备更灵活的检测思路,例如利用模拟器来 FUZZ,可以检测内核信息泄漏之类的漏洞。个人觉得模拟器对于漏洞检测方面来说具备更强大的优势。</p> <h1>目录</h1> <ul> <li>PART 01 自我介绍</li> <li>PART 02 困境的“城内和城外”</li> <li>PART 03 VT VS Exploit</li> <li>PART 04 攻防技术对抗</li> <li>PART 05 结语</li> </ul> http://vipread.com/library/item/1352 Mon, 04 Sep 2017 13:50:38 +0000 WebKit Vulnerability from 0 to 1 http://vipread.com/library/item/1351 <a href='http://vipread.com/library/item/1351'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504532861.png'><br /><h1>议题概要:</h1> <p>目前浏览器的漏洞挖掘已经进入了新的阶段,经过了这么多年安全人员的努力,浏览器是不是已经很安全了?本议题将以 webkit 浏览器内核为例,介绍 webkit 在 html parser、JavaScript parser 等模块的实现细节。另外将向大众介绍一款我们所开发的挖掘框架,融合了编译感知等特点,并且根据团队多年的漏洞分析挖掘经验,总结了一套完整的漏洞挖掘工作流。借助于这些的帮助,在这些模块中,能在较短时间内挖掘出 webkit 相关的漏洞,并且使代码覆盖率接近100%,通过总结前期的这些挖掘工作,分享后续的挖掘思路。</p> <h1>目录</h1> <ul> <li>PART 01 浏览器漏洞挖掘难点</li> <li>PART 02 Why WebKit?</li> <li>PART 03 挖掘思路</li> <li>PART 04 挑战</li> <li>PART 05 漏洞挖掘平台</li> <li>PART 06 展示</li> <li>PART 07 To Do Soon</li> </ul> http://vipread.com/library/item/1351 Mon, 04 Sep 2017 13:47:42 +0000 Powershell 攻击与防御 http://vipread.com/library/item/1350 <a href='http://vipread.com/library/item/1350'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504532448.png'><br /><h1>议题概要:</h1> <p>在过去的几年中,微软开发的 Powershell 随着不断完善成熟,PowerShell 也在不断获得广泛应用。 最近几年在攻击中看到越来越多的攻击者使用 Powershell 进行攻击,如内网渗透,APT 攻击甚至包括勒索软件中,PowerShell 为攻击者提供了系统原生功能支持,使得 PowerShell 正在逐渐成为一个非常流行且得力的攻击工具。 本议题揭秘 Powershell 攻击手法,掌握有效的防御和检测 Powershell 攻击的方法。</p> <h1>目录</h1> <ul> <li>PowerShell概述</li> <li>传统的powershell防御</li> <li>Powershell攻击</li> <li>PowerShell检测不防御</li> </ul> http://vipread.com/library/item/1350 Mon, 04 Sep 2017 13:40:49 +0000 深度解析bootlloader攻击面 http://vipread.com/library/item/1349 <a href='http://vipread.com/library/item/1349'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504532309.png'><br /><h1>议题概要:</h1> <p>本议题将从bootloader的启动开始,逐步深入,探究bootloader安全的方方面面,深度解析booloader的各个攻击面,介绍Sec·Ret在这方面的研究经验,以及相关的漏洞成果。</p> <h1>目录</h1> <ul> <li>PART 01 Bootloader 背景</li> <li>PART 02 主流厂商 Bootloader 对比</li> <li>PART 03 Qualcomm aboot</li> <li>PART 04 Bootloader 漏洞挖掘</li> <li>PART 05 Bootloader 漏洞分析</li> </ul> http://vipread.com/library/item/1349 Mon, 04 Sep 2017 13:38:30 +0000 从口袋里的伪基站到手持的真基站 http://vipread.com/library/item/1348 <a href='http://vipread.com/library/item/1348'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504532155.png'><br /><h1>议题概要:</h1> <p>从组装袖珍化的 LTE/GSM 伪基站开始,介绍将伪基站与运营商核心网连接,升级为真基站,从而大大增强攻击性的方法。</p> <ul> <li>个人简介</li> <li>组装袖珍化的4G伪基站</li> <li>进入运营商核心网</li> <li>将伪基站改装成运营商真基站</li> <li>安全建议</li> </ul> http://vipread.com/library/item/1348 Mon, 04 Sep 2017 13:35:56 +0000 授人以鱼不如授人以渔 教你如何写一个自己的私有越狱 http://vipread.com/library/item/1347 <a href='http://vipread.com/library/item/1347'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504531855.png'><br /><h1>议题概要:</h1> <p>在这次演讲中,我们会介绍如何打破 iOS 系统的缓解机制并实现一个私有的 iOS 越狱。需要强调的是,在这个私有越狱中,我们利用了不同类型的漏洞,绕过了 iOS 几乎所有的安全机制:通过 NSXPC 实现沙盒逃脱,通过 neagent 和 mach port 绕过 Team ID 和 Entitlement 检测,通过 IOHIDFamily 攻击内核,并最终破解内核堆的缓解机制以及 KPP。这次演讲不但提供了明确的思路,还提供了足够的技术细节,希望能够对感兴趣的人有所帮助,并早日写出自己的 iOS 私有越狱。</p> http://vipread.com/library/item/1347 Mon, 04 Sep 2017 13:30:56 +0000 CTF中Web狗的生存之道 http://vipread.com/library/item/1346 <a href='http://vipread.com/library/item/1346'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504521973.png'><br /><p>在打CTF的时候是不是总感觉欠缺了点什么,又或者是感觉少了点技巧?通过几个简单的案例让我们一同来找到CTF的小窍门吧。</p> <ul> <li>SQL注入</li> <li>代码审计</li> <li>文件上传</li> <li>PHP弱类型</li> </ul> http://vipread.com/library/item/1346 Mon, 04 Sep 2017 10:46:14 +0000 云安全时代下的新一轮斗智斗勇 http://vipread.com/library/item/1345 <a href='http://vipread.com/library/item/1345'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504521842.png'><br /><p>web黑客们是目前中国最大的安全研究者群体,云安全时代的到来必将改变这一领域的格局,crown prince的议题中,将会分享编程算法在渗透测试中的应用与突破、C++等语言的逆袭优势、比对复杂语言的爬虫分析能力,为大家提供他对未来与云安全切磋的设想</p> <ul> <li>计算模式的演变</li> <li>云安全给予黑客的挑战</li> <li>知识需要:云的弹性服务特点</li> <li>案例:社区云下的任意文件下载漏洞利用</li> <li>探讨:基于并查集的自动化私有云渗透</li> </ul> http://vipread.com/library/item/1345 Mon, 04 Sep 2017 10:44:03 +0000 黑客—我们只是想改变世界的普通人 http://vipread.com/library/item/1344 <a href='http://vipread.com/library/item/1344'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504521686.png'><br /><p>黑客往往给人一种神秘的感觉,被想象成能够自由穿梭于网络空间、访问任何数据,随着万物互联时代的发展,黑客更是被人认为是能够主宰物理世界的神。但实际上黑客只是一群热爱技术、艰苦专研技术的普通人,他们可能拥有出众的智商,但是他们成功背后往往是刻苦的专研,因为他们渴望通过技术改变世界。</p> <p>如神话传说中一样,在成为神之前黑客也需要经过艰苦【修炼】,DEFCON被认为是最具黑客精神的黑客大会,本议题中,李均将通过一些刚刚结束的Blackhat和DEFCON大会现场图片来和大家分享他的黑客世界观。</p> http://vipread.com/library/item/1344 Mon, 04 Sep 2017 10:41:27 +0000 CSCS 以技術力協助公民社會的初次嘗試 http://vipread.com/library/item/1343 <a href='http://vipread.com/library/item/1343'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504519158.png'><br /><h1>議程摘要 Abstract</h1> <p>不只是企業需要資安,非營利組織,尤其是推動人權議題的非營利組織,經常成為政府和反對人士攻擊的目標,現今多樣化的資安威脅形態,也讓維護安全所需注意的面向增加。然而,非營利組織的資源又比企業更加受限。</p> <p>因此開放文化基金會發起最新的專案 Civil Society Cyber Shield (CSCS) ,希望連結台灣豐富的技術社群實力和活躍的公民團體,以駭客精神號召技術社群以技術力協助公民團體,包含訓練、軟體開發等。</p> <h1>大綱:</h1> <ul> <li>介紹國際上關注相關議題的組織</li> <li>為什麼我們認為台灣在推動這個議題上具有優勢</li> <li>以及本專案第一個活動的成果(與台灣駭客協會合作設計給東亞人權工作者的資訊安全培訓)</li> <li>本專案未來的方向與工作項目</li> <li>資安社群在哪些方面可以協助這個專案</li> </ul> http://vipread.com/library/item/1343 Mon, 04 Sep 2017 09:59:19 +0000 Breaking into the iCloud Keychain http://vipread.com/library/item/1342 <a href='http://vipread.com/library/item/1342'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504519006.png'><br /><h1>議程摘要 Abstract</h1> <p>Apple iCloud is one of the most popular cloud services (among others like Google, Microsoft, Dropbox), but it is not just the storage. It is being used for iOS devices backups, synced information from devices (from contacts to documents and media files) and much more. The most interesting part of it is the iCloud Keychain, that keeps the most valuable information such as passwords to various accounts: mail, Wi-Fi access points, online banking -- virtually all services you ever used on the iPhone. Credeit card data is there as well. The iCloud Keychain is very well protected from hackers, but there are still some ways to break into it using so-called 'recovery' and 'synced' algorithms. We will show how the scilled hacker (or forensic specialist) can do that, and how two-factor authentication can actually help them, making the iCloud Keychain a bit less secure.</p> http://vipread.com/library/item/1342 Mon, 04 Sep 2017 09:56:47 +0000 臺灣資安人才教育 Cybersecurity Education in Taiwan http://vipread.com/library/item/1341 <a href='http://vipread.com/library/item/1341'>本文链接</a><br /><img src='/static/uimages/2017-09-04/2_1504518772.png'><br /><h1>議程摘要 Abstract</h1> <p>本演講將介紹臺灣資安人才教育的現況與未來發展。首先將從應用人才學的角度,探討資安人才的培育目標及推動策略,進而說明大專校院之資安教育應具備的基礎學科及進階能力。以國外著名的資安人才培育之推動經驗為例,建議我國資安人才培育的發展策略及行動方案。</p> <p>In this speech, I will introduce the present and future status of developing the cybersecurity education program in Taiwan. First of all, I address the goals of an incubation program for cybersecurity education in campus from the aspects of talent studies, and then propose some basic and advanced capabilities of cybersecurity courses that should be given to students for the education programs in campus.</p> <p>Finally, based on the lessons learned from foreign well-known experiences, I will suggest the developing strategies and action plans for the cybersecurity incubation programs in Taiwan.</p> <ul> <li>開宗明義 教育與人才學</li> <li>資安人才素養</li> <li>從國際級CTF 看到的臺灣之光 HITCON +217</li> <li>他山之石</li> <li>臺灣資安教育現況及未來</li> </ul> http://vipread.com/library/item/1341 Mon, 04 Sep 2017 09:52:52 +0000 安全客2017季刊-第2期 http://vipread.com/library/item/1340 <a href='http://vipread.com/library/item/1340'>本文链接</a><br /><img src='/static/uimages/2017-09-02/2_1504327226.png'><br /><h1>目录</h1> <ul> <li>【卷首语】 </li> <li>【安全热点事件】<ul> <li>NSA Eternalblue SMB 漏洞分析 </li> <li>Eternalromance (永恒浪漫) 漏洞分析 </li> <li>深入分析 NSA 用了 5 年的 IIS 漏洞</li> <li>CVE-2017-9073 EsteemAudit 分析</li> <li>Samba 远程代码执行漏洞(CVE-2017-7494)分析 </li> <li>WanaCrypt0r 勒索蠕虫完全分析报告 </li> <li>Petya 勒索蠕虫完全分析报告 </li> </ul> </li> <li>【Web 安全】<ul> <li>Web Service 渗透测试从入门到精通 </li> <li>fastjson 远程反序列化 poc 的构造和分析 </li> <li>PHPCMS MT_RAND SEED CRACK 致 authkey 泄露 </li> <li>Phpcms V9.6.0 任意文件写入 getshell </li> <li>WordPress 4.6 远程代码执行漏洞分析 </li> <li>详细解析 PHP mail()函数漏洞利用技巧 </li> </ul> </li> <li>【安全运营】<ul> <li>OWASP Top 10 2017 rc1 中文翻译 </li> <li>图形验证码在携程的实践之路 </li> <li>30 元返现羊毛党日赚 3 万:靠手机号码进行业务反欺诈靠谱吗? </li> <li>SDL 中的密码学应用</li> <li>X 公司某重要系统 GETSHELL</li> <li>黑客游走于企业 windows 内网的几种姿势</li> <li>黑客入侵应急分析手工排查 </li> <li>基于 Graylog 日志安全审计实践 </li> <li>Web 日志安全分析浅谈 </li> </ul> </li> <li>【攻防前沿】<ul> <li>iOS 安全之针对 mach_portal 的分析 </li> <li>BlackHat 专题:深入理解 EdgeHTML 渲染引擎的攻击面及其防护 </li> <li>启明星辰 ADLab 针对工业控制系统的新型攻击武器 Industroyer 深度剖析 </li> <li>蝴蝶效应与程序错误---一个渣洞的利用 </li> <li>自动化挖掘 windows 内核信息泄漏漏洞 </li> </ul> </li> <li>【Pwn2Own 专题】<ul> <li>Pwn2Own 2017 利用 macOS 内核漏洞逃逸 Safari 沙盒 </li> <li>Pwn2Own 2017 VMWARE UAF 漏洞分析 </li> <li>Pwn2Own 2017 Linux 内核提权漏洞分析 </li> <li>Pwn2Own 2017 再现上帝之手 </li> <li>Pwn2Own 2017 利用一个堆溢出漏洞实现 VMware 虚拟机逃逸 </li> </ul> </li> </ul> http://vipread.com/library/item/1340 Sat, 02 Sep 2017 04:40:27 +0000 Incident Response Guide http://vipread.com/library/item/1339 <a href='http://vipread.com/library/item/1339'>本文链接</a><br /><img src='/static/uimages/2017-09-01/2_1504256542.png'><br /><ul> <li>About this guide <ul> <li>Terms and definitions </li> </ul> </li> <li>Incident Response Basics <ul> <li>Attack lifecycle (kill chain) </li> <li>Incident response steps </li> </ul> </li> <li>Recommended IR process and rules <ul> <li>Preparation </li> <li>Identification <ul> <li>Incident triggers </li> <li>Prioritization guidelines</li> <li>Analyzing incidents in SIEM </li> </ul> </li> <li>Containment </li> <li>Eradication </li> <li>Recovery </li> <li>Lessons learned </li> </ul> </li> <li>Incident response example <ul> <li>The attack plan </li> <li>The incident response <ul> <li>Preparation (example) </li> <li>Identification (example) </li> <li>Containment (example) </li> <li>Eradication and Recovery (example) </li> <li>Lessons learned (example) </li> </ul> </li> </ul> </li> <li>Recommended tools and utilities <ul> <li>Tools for collecting IOC <ul> <li>Sysinternals utilities </li> <li>Tools for creating dumps </li> <li>GRR Rapid Response </li> <li>Forensic Toolkit </li> <li>dd utility </li> <li>Belkasoft RAM Capturer </li> </ul> </li> <li>Tools for analysis <ul> <li>Kaspersky Threat Intelligence Portal </li> <li>Tools for analyzing memory dumps </li> <li>Tools for analyzing hard disk dumps </li> <li>Strings utility </li> </ul> </li> <li>Tools for eradication <ul> <li>Kaspersky Virus Removal Tool </li> <li>Kaspersky Rescue Disk</li> </ul> </li> </ul> </li> <li>AO Kaspersky Lab </li> <li>Trademark notices </li> </ul> http://vipread.com/library/item/1339 Fri, 01 Sep 2017 09:02:22 +0000 网络安全法解读及安全建设交流 http://vipread.com/library/item/1338 <a href='http://vipread.com/library/item/1338'>本文链接</a><br /><img src='/static/uimages/2017-09-01/2_1504255369.png'><br /><p>目录 网络安全法简介 企业实施要点分析 绿盟科技解决方案 </p> http://vipread.com/library/item/1338 Fri, 01 Sep 2017 08:42:49 +0000 《网络安全法》 概览 http://vipread.com/library/item/1337 <a href='http://vipread.com/library/item/1337'>本文链接</a><br /><img src='/static/uimages/2017-09-01/2_1504253436.png'><br /><h1>目录</h1> <ul> <li>《网络安全法》立法历程</li> <li>《网络安全法》带来的挑战</li> <li>《网络安全法》版本对比</li> <li>《网络安全法》关键点及解读</li> <li>毕马威中国的网络安全服务</li> </ul> http://vipread.com/library/item/1337 Fri, 01 Sep 2017 08:10:37 +0000 DDoS平台与botnet对抗 http://vipread.com/library/item/1336 <a href='http://vipread.com/library/item/1336'>本文链接</a><br /><img src='/static/uimages/2017-08-31/2_1504171554.png'><br /><h3>议题简介:</h3> <p>介绍了T级云防实现联动、利用机器学习捕获僵尸网络,并分享一次对抗新型botnet的实战,讲解详细,干货满满,光看PPT截图就知道有多精彩!</p> <h1>目录</h1> <ul> <li>DDoS和Botnet 演变</li> <li>Botnet 发现</li> <li>Botnet 反制</li> <li>DDoS 云防</li> <li>案例</li> <li>QA</li> </ul> http://vipread.com/library/item/1336 Thu, 31 Aug 2017 09:25:55 +0000 Android安全保护 http://vipread.com/library/item/1335 <a href='http://vipread.com/library/item/1335'>本文链接</a><br /><img src='/static/uimages/2017-08-31/2_1504171431.png'><br /><h3>议题简介:</h3> <p>从Android APP的脆弱性入手,分析恶意APP的工作原理和恶意行为,并针对相关脆弱点分析和总结了APP代码混淆与加壳、完整性校验、代码隐藏等保护措施,例如:通过自定义底层so文件结构、代码混淆、代码反调试、dex文件保护、多种校验方式等保护代码安全。</p> http://vipread.com/library/item/1335 Thu, 31 Aug 2017 09:23:51 +0000 渗透测试之端详的艺术 http://vipread.com/library/item/1334 <a href='http://vipread.com/library/item/1334'>本文链接</a><br /><img src='/static/uimages/2017-08-31/2_1504170480.png'><br /><p>议题简介:</p> <p>经验、细心、天赋、灵感无不是安全工作者的必备铭文,如何融合这些铭文属性,达到进阶是安全从业者必须端详的艺术。太浮躁就挖不到高危,需要静下心来仔细端详,根据编程风格猜测敏感接口、根据版本信息猜测其他接口、根据路径返回猜测其他存储,举一反三。 此外,一旦能够入侵控制管理企业核心资产的监控系统、协同办公系统等,就等同帮助进一步渗透企业敞开了大门。没有你端详不破的,没有你防护不住的,重要的是看你想不想。</p> <ul> <li>端详的概述</li> <li>渗透流程和派系</li> <li>一切回归到人</li> <li>静下心来的端详</li> <li>快速端详突破有妙招</li> </ul> http://vipread.com/library/item/1334 Thu, 31 Aug 2017 09:08:01 +0000