资料列表
Preview Name 作者 Date File info
  • 供应链攻击
  • XYZ-Team opc先生主要从供应链攻击的定义、意义、如何攻击三个层面进行讲解,重点阐述如何针对供应链中涉及到的人、软件、硬件、服务开展攻击。

    • 何为供应链攻击
    • 供应链攻击的意义
    • 如何进行供应链攻击
xyz Team opc
  • 附件: 1 个
  • 大小: 0.61 M
  • 域渗透中的DPAPI和Kerberos协议
  • 议题分享主要介绍了域渗透中数据保护API架构逻辑和Kerberos认证协议的通信流程,同时从攻击者的角度谈了DPAPI和Kerberos协议的利用,最后给出常见攻击思路的防御和缓解措施。

    • 1.1 DPAPI架构
    • 1.2 DPAPI加密机制
    • 1.3 DPAPI的利用
    • 2.1 Kerberos协议
    • 2.2 Kerberos通信流程
    • 2.3 Kerberos常见攻击
      • 2.3.1 Kerberoast爆破
      • 2.3.2 黄金票据
      • 2.3.3 白银票据
    • 3.1 检测和防御
杨瑾@平安银行
  • 附件: 1 个
  • 大小: 1.19 M
  • 安全江湖之侠客行
  • 由红客联盟创始人Lion先生讲解另类江湖,从武侠、行为、技术讲述三种不同的《侠客行》。

林勇 LION
  • 附件: 1 个
  • 大小: 1.55 M
  • 大型互联网企业的数据安全攻与防
    • 定义
    • 美国企业数据泄露的挑战
    • 大型互联网企业面临的挑战
    • 普遍存在的接地气挑战
    • 方法论
    • 数据安全能力的体系架构
    • 数据安全功与防 第一步 摸个底
    • 数据安全功与防 第二步 进不来
    • 数据安全功与防 第三步 看不懂
    • 数据安全功与防 第四步 乱不了
      • 拓展可解决的行业场景
    • 数据安全功与防 第五步 拿不走
    • 数据安全功与防 第六步 走不脱
    • 运营是核心抓手 指标是价值评价
    • 管理约束与组织保障
    • 总结与建议-补充
钱业斐@滴滴出行
  • 附件: 1 个
  • 大小: 69.9 M
  • 有效果不背锅的风控系统
    • 业务的现状
    • 解决方案
    • 技术向
      • 系统健全
      • 一个真实的案例
      • 缓解手段
      • 防患于未然
      • 异常可识
      • 数据可视
      • 劣化可知
    • 策略向
      • 排除业务的误解
      • 设备指纹&环境监测
      • 仿真作弊器
      • 了解业务的需求
      • 参与活动的制定
刘明@小米业务风控团队
  • 附件: 1 个
  • 大小: 48.83 M
张振宇@极验联合创始人
  • 附件: 1 个
  • 大小: 52.3 M
吴迪@京东信息安全部
  • 附件: 1 个
  • 大小: 9.41 M
  • 第七期月刊—Android逆向入门到进阶
    • Android逆向-Android基础逆向(1)
    • Android 逆向 -Android 基础逆向(2)
    • Android逆向-Android基础逆向(3)
    • Android逆向-Android基础逆向(4)
    • Android 逆向 -Android 基础逆向(5)
    • Android 逆向 -Android 基础逆向(6)
    • Android 逆向进阶 -ELF 文件分析(1)
    • Android 逆向进阶 -ELF 文件分析(2)
i春秋
  • 附件: 1 个
  • 大小: 13.34 M
  • i春秋月刊第六期—Linux pwn零基础入门教程全套
    • Linux pwn入门教程(0)——环境配置
    • Linux pwn入门教程(1)——栈溢出基础
    • Linux pwn入门教程(2)——shellcode的使用,原理与变形
    • Linux pwn入门教程(3)——ROP技术
    • Linux pwn入门教程(4)——调整栈帧的技巧
    • Linux pwn入门教程(5)——利用漏洞获取libc
    • Linux pwn入门教程(6)——格式化字符串漏洞
    • Linux pwn入门教程(7)——PIE与bypass思路
    • Linux pwn入门教程(8)——SROP
    • Linux pwn入门教程(9)——stack canary与绕过的思路
    • Linux pwn入门教程(10)——针对函数重定位流程的几种攻击
i春秋
  • 附件: 1 个
  • 大小: 35.89 M
  • 第五期月刊—进击的XSS
    • 基础知识
      • 新手指南:DVWA-1.9 全级别教程(完结篇,附实例)之 XSS
      • XSS的原理分析与解剖
      • XSS 的原理分析与解剖(第二篇
      • XSS 的原理分析与解剖:第三章(技巧篇)
      • XSS 的原理分析与解剖:第四章(编码与绕过)
      • XSS通关小游戏以及我的挑战思路分享
      • WEB 安全系列之如何挖掘 XSS 漏洞
      • XSS绕过之前端绕过
    • 实战进阶
      • 某学习直播平台的 xss 绕过
      • 总结了下自己的 XS
i春秋
  • 附件: 1 个
  • 大小: 18.69 M