渗透测试 科普专线

企业安全:员工行为难管控(一)

发表于6月前 | 作者: seay

0
    近期想讲一些我看到企业安全最严重威胁和运营痛点,不出意外,这会是一个系列,里面讲到的所有观点和案例,都是通过实践而来,会基本覆盖我的核心安全观。每天只写1000字左右,没写完的痛点拆开写,文章后面附上一张我们给客户的安全意识墙面小贴士。     以往,不管是安全甲方还是乙方,安全工作都是围绕应用跟操作系统去做,比如WAF、IPS、SDL等,解决的都是系统跟应用的问题......

人文创业 科普专线

0
    最近网易数据泄露的事件再次被炒的热火朝天,跟着凑热闹的往往都不知内情,这类数据在六、七年前甚至已经在线下流传,曝光出来的只是冰山一角。   不管哪一家数据泄露,随之影响的都是整个互联网的安全,像网易这种规模的会员数据泄露,更应该以互联网灾难来形容。在个人密码方面,大多数人为了好记,多个网站都使用同一个密码,包括公司邮箱,也就意味着,一家大公司数据被偷,影......

渗透测试 科普专线

11
  人员安全是目前企业安全最难做的一块,没有之一,这方面没有人写过专业的文章,而目前所有的企业都存在这方面的问题,比如员工把服务器和后台密码直接明文保存在云笔记和网盘中,员工企业邮箱密码跟外部个人密码一致等等,通常我们在入侵的时候只要在微博搜索一个目标公司的员工,拿到常用密码后登陆邮箱,然后在通讯录和邮件中收集其他技术岗位员工的联系方式,最后登录他们的邮箱和云笔记等去......

安全运营 科普专线

3
  最近在招人,所以天天稍微不忙了就去翻一些安全的博客,希望找到合适的队友,刚看到 冷漠 的博客有一篇关于安全产品和安全服务的见解文章,地址是http://www.lengmo.net/post/1470/,如他所说是站在乙方的角度,分析的很不错,关于安全产品和服务,我也有不少感悟,之前在安全宝做安全服务的时候,销售出去见客户基本上都会把我带上,算得上半个销售兼全职技术,所以接触过很多很经典的甲方企......

科普专线

0
  上午参加一个内部的总结会有提到使用网闸,特地找了两个讲的比较清楚的文章放到这里。网闸可以理解为两个网络中间运输数据的信使,把收到的数据转成一定格式再丢给目标机器,阻止内外网机器的直接会话连接,也就是说的摆渡模式。这样就要看接收数据方怎么处理数据了,理论上只要有使用数据都是会存在安全风险的。 网闸的工作原理请看http://wenku.baidu.com/link?url=fJzZZ8S7M3YxXx......

科普专线

1
在乌云上看到一个关于爬虫的科普文,写的挺不错,文章里面提到的主要要关注的两个点是URL去重和相似URL过滤,如果写一个漏扫,爬虫在数据处理的效率非常重要,要考虑的点就更多了,有时间在补充 :D 原文地址:http://drops.wooyun.org/tips/3915 0x00 前言 网络爬虫(Web crawler),是一种“自动化浏览网络”的程序,或者说是一种网络机器人。它们被广泛用于互联网搜索引擎或其他类......

实用工具 科普专线

2
   最近生活有很大的一个变动,所以博客也搁置了很长一段时间没写,好像写博客已经成了习惯,搁置一段时间就有那么点危机感,心里总觉得不自在。所以从今天起还是要继续拾起墨笔(键盘),继续好好维护这个博客,写出心里最真实的想法,写出平时接触到的一些人和事以及一些新的技术。当然写博客也不是单纯的为了记录,也想通过博客来结交更多的朋友,今天在公司图书馆看到一句话大致说的是“......

科普专线

4
一、引言 我之前的文章中介绍了名为dumpmon的推特机器人,它监控着众多“贴码网站”的账户转储、配置文件和其他信息。自那以后,我一直留意着监测到的信息。接下来会有关于dumpmon的一系列文章,而本文则关注浏览器是如何存储密码的。 这里提到dumpmon,是因为我偶然发现一些贴码,如下网址,应该是感染在计算机上的恶意软件的日志。我便想:我总是认为最好不要让浏览器直接存储密码,但是原因呢......

科普专线

0
   早上微博收到一条at,是SniFFeR.Pro团队的p0tt1发表了一篇关于终端机安全的总结文章,看了下总结的很到位,文章写的很用心,非常感谢p0tt1的分享,我把这个文章转载到我博客分享一下,顺便再加两个简单粗暴的方法 1.到终端机后部找电源线,直接拔掉再插上等待重启。 2.到终端机后部或者侧面找关机或重启一类的按钮。 这两种方法进去之后一般是windows桌面,或者几秒钟后自动弹出软......

科普专线 编程开发

2
AWVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章 本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8(该破解的破解,该付费的付费),然后我们需要WVS公开的小小的SDK,下载地址:http://www.acunetix.com/download/tools/WVSSDK.zip ,下载好了后解压bin目录下的WVSS.e......

科普专线

安全科普:Installing Burp’s CA Certificate

发表于3年前 | 作者: seay

0
  burp suite代理https的时候,会使用服务器传过来的CA证书与服务器进行数据交互,而burp会把自己的证书数据传送给客户端(浏览器),而客户端(浏览器)需要信任burp的证书,这样进行交互burp才能捕获到明文数据,如果你用burp做代理分析移动设备上的app https数据包的时候记得需要先安装burp的证书。 下面是详细的介绍: By default, when you browse an HTTPS website via Burp, th......

科普专线

0
1. 防御基础   1.1. 攻击流量到底多大 谈到DDoS防御,首先就是要知道到底遭受了多大的攻击。这个问题看似简单,实际上却有很多不为人知的细节在里面。   以SYN Flood为例,为了提高发送效率在服务端产生更多的SYN等待队列,攻击程序在填充包头时,IP首部和TCP首部都不填充可选的字段,因此IP首部长度恰好是20字节,TCP首部也是20字节,共40字节。   对于以太网来说,最小的包长度数据段......

科普专线

0
1.   DDoS攻击基础 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。   按照发起的方式,DDoS可以简单分为三类。   第一类以力取胜,海量数据包从互联网的各个角落蜂拥而来,堵塞IDC入口,让各种强大的硬件防御系统、快速高效的应急流程无用武之地。这种类型的攻击典......

科普专线

0
去年在《凌云》杂志上写过一篇关于DDoS攻防的文章,在线版本可以到官方网站http://storage.aliyun.com/aliyun_portal_storage/lingyun/lingyun-journal-2.pdf查看。当时因为篇幅的原因有些细节没有展开,加上时间过去了大半年,出现了许多新的流行的攻击方式,所以决定写一篇补遗。 一、DRDoS攻击 DRDoS(分布式反射攻击)最早在2004年左右就出现了,安全焦点上还有一份国外的代码,可以在http:......