资料列表
Preview Name 作者 Date File info Actions
北京天际友盟信息技术有限公司 谢涛 2017-12-05 13:40:35
  • 附件: 1 个
  • 大小: 0.58 M
  • 实时攻击检测智能化之路
  • CONTENTS

    • 系统介绍 - Nile
      • 存在的问题
      • 机器学习可以解决的问题
      • 方案选择
      • Spark 介绍
      • 机器学习流程
    • 智能进化
    • 未来
携程信息安全部 – 陈莹 2017-11-30 07:56:27
  • 附件: 1 个
  • 大小: 1.17 M
Drizzle 2017-10-30 15:05:16
  • 附件: 1 个
  • 大小: 1.09 M
  • 深入CRS漏洞检测框架osprey(鱼鹰)
  • ody在分享中表示,Osprey在今日的开源,也是源自于长久的积累。安全团队应该都会有自己定制的一些小工具,便于平时的工作使用,Osprey也是如此。最初,它只是作为团队内部人员自己开发使用的一个PoC检测小工具,随着需求以及使用场景的复杂化,Osprey也逐渐的迭代升级,演化到今天,成为一个稳定、强大的框架工具。

    在此基础上,TCC也希望将自己积累的能力通过开源的方式传递给安全圈和其他人,就像FreeBuf和漏洞盒子一样,秉承自由与分享的精神相互交流。

斗象科技能力中心 Cody 2017-10-20 15:19:06
  • 附件: 1 个
  • 大小: 0.34 M
  • 构建全流量入侵检测平台
  • 近年来,网络安全的国际形势日益严峻,不断增长的安全威胁给企业和个人都带来巨大的挑战。企业面临越来越多的安全挑战,如何能在攻防对抗中占主动地位?

    传统的IDS系统做一个形象的比喻,假如防火墙是一幢大楼的门锁的话,那么IDS就是这幢大楼里的监视系统。然而面临愈发严峻的网络安全态势,IDS系统的缺陷日益显露:

    1、基于规则检测,可检测攻击类型有限
    
    2、关注检测过程,不关注结果,误报率高
    
    3、没有保留全部原始流量数据,不便于事后追溯
    
    4、扩展性不高
    

    因此,引入全流量入侵检测技术架构就很有必要了。我们会通过镜像端口获取Nginx后端进出的Http流量,结合Bro抓包进行规则匹配检测和异常流量分析。常见的如SQL注入、暴力破解、撞库攻击、CC攻击等攻击手段,都可以通过异常分析引擎进行检测。

    目录

    • 安全威胁感知体系建设
    • 全流量入侵检测平台
    • 安全收益和平台扩展
华润网络的安全负责人李斌 2017-10-20 10:12:57
  • 附件: 1 个
  • 大小: 0.89 M
  • 探索虚拟化技术在漏洞检测中的应用
  • 议题概要:

    整体思路是建立在硬件虚拟化技术,使用这种攻防对抗的技术来检测漏洞。具体来说有以下几点:1.使用 VT 对抗反虚拟机技术;2.EPT 技术打开了一个新的大门,在传统的系统中,内存要想执行,就必须具备可执行+可读的权限,EPT 的出现,可以把执行属性和可读属性区分开来。指令跟踪技术通过 MTF,EPT 等各种手法可以做到指令跟踪(包括内核指令)。从程序执行指令流来检测漏洞;3. 还可以用来跟踪 shellcode 执行流;4. 模拟器具备更灵活的检测思路,例如利用模拟器来 FUZZ,可以检测内核信息泄漏之类的漏洞。个人觉得模拟器对于漏洞检测方面来说具备更强大的优势。

    目录

    • PART 01 自我介绍
    • PART 02 困境的“城内和城外”
    • PART 03 VT VS Exploit
    • PART 04 攻防技术对抗
    • PART 05 结语
仙果 2017-09-04 13:50:38
  • 附件: 1 个
  • 大小: 25.46 M
  • Incident Response Guide
    • About this guide
      • Terms and definitions
    • Incident Response Basics
      • Attack lifecycle (kill chain)
      • Incident response steps
    • Recommended IR process and rules
      • Preparation
      • Identification
        • Incident triggers
        • Prioritization guidelines
        • Analyzing incidents in SIEM
      • Containment
      • Eradication
      • Recovery
      • Lessons learned
    • Incident response example
      • The attack plan
      • The incident response
        • Preparation (example)
        • Identification (example)
        • Containment (example)
        • Eradication and Recovery (example)
        • Lessons learned (example)
    • Recommended tools and utilities
      • Tools for collecting IOC
        • Sysinternals utilities
        • Tools for creating dumps
        • GRR Rapid Response
        • Forensic Toolkit
        • dd utility
        • Belkasoft RAM Capturer
      • Tools for analysis
        • Kaspersky Threat Intelligence Portal
        • Tools for analyzing memory dumps
        • Tools for analyzing hard disk dumps
        • Strings utility
      • Tools for eradication
        • Kaspersky Virus Removal Tool
        • Kaspersky Rescue Disk
    • AO Kaspersky Lab
    • Trademark notices
卡巴斯基 Kaspersky 2017-09-01 09:02:22
  • 附件: 1 个
  • 大小: 1.96 M
安天首席架构师 肖新光 2017-08-29 08:37:43
  • 附件: 1 个
  • 大小: 7.75 M
  • 从S-SDLC视角看API安全
  • 为何将API安全拧出来说 API历史沿革及风险评估 API面临的安全挑战 IoT攻击面分析 S-SDLC & API安全 API安全检测技术

Silver Zhang SecZone CTO 2017-08-28 11:30:30
  • 附件: 1 个
  • 大小: 1.28 M
  • 最后一道防线,主机端的威胁感知体系
  • 议题概要:

    基于大数据的威胁情报能帮助企业提前洞察安全威胁,有效保护信息资产,那么如何在主机端进一步加强威胁感知能力?在安全威胁落地时进行最后一道防御,该议题演讲人将分享如何在主机端搭建威胁感知体系,并与云端的沙盒技术、安全大数据联动,高效检测与拦截未知安全威胁。

    • 威胁情报在终端落地的挑战
    • 威胁情报从获取到落地时间差带来的潜在危害
    • 主机自身的威胁感知体系:从应急响应到持续响应
    • 主机威胁感知体系建设的挑战
椒图科技 李栋 2017-07-28 10:06:13
  • 附件: 1 个
  • 大小: 1.51 M