基于攻击演译与攻击树的威胁感知方法与实践
  • 作者: 林旭滨
  • 时间
  • 简介:

通过行为模型推理演绎进行攻击数据整合,能直观的看到数千条攻击信息的最终结果,并通过威胁计分来分层显示关键信息。

浅谈大数据检索平台
  • 作者: darker
  • 时间
  • 简介:

- “它”是个什么东西? - 一个能够协助我们进行应用指纹提取、通 用漏洞挖掘、日常辅助使用等等····· - 我要创造它 从设计框架到数据爬取,从爬取到可视化分析。 一步一步往前走。 - 后续·可持续发展 网络那么大,我想去看一看。

情报分析七步曲
  • 作者: 钧保
  • 时间
  • 简介:

定需求、分析、丰富、验证、存储、共享、行动与总结

Web安全研究之路
  • 作者: 泳少
  • 时间
  • 简介:

爬虫+子域名挖掘+burp+sqlmap+xss scanner+弱口令扫描,每个厉害的人都在自动化

URL跳转奇葩姿势详解
  • 作者: 朱泽韬
  • 时间
  • 简介:

URL跳转是一种未被重视但是极为有用的问题,被广泛利用在很多流量产业中,然而若单独出现一般评级只会在中-低的级别。JutaZ针对目前的URL跳转主流绕过方式进行了总结,还例举了些许案例. #目录 - 关于我 - URL的标准格式 - 绕过及FUZZ - 其他跳转方式 - 衍生危害

cif系统探索
  • 作者: 黎明一点污
  • 时间
  • 简介:

-一套开源网络威胁情报管理系统的架构和功能,其中的数据收集内容和darker的内容很相关,大致将数据类型分为ip、dns、email、domain4个类,CIF系统从各种安全设备上收集数据,然后分析给出改进规则,并将数据沉淀。 #议题 - • CIF系统简介 - • 数据&收集 - • Cif系统应用