入侵者模拟是一种自动化程度高、专业性强的安全能力评估解决方案。通过安全大脑赋能,它可全面评估客户安全设备的整体防护能力,包括网络侧流量检测设备,邮件过滤设备等,也包括终端侧的查杀和沙箱等设备;此外,入侵者模拟可在客户授权的情况下,透过资产暴露的攻击面,进行实网无损模拟攻击,为客户进行直观的安全评估。
2021-08-08 21:00:59 7.44MB ATT&CK 安全评估 安全检测
t sne的matlab代码 Att-VAEGAN The paper's code of Att-VAEGAN 1.Download Dataset(878.98M) of Zero-shot Learning. link is from 组合语义代码 2.Data preprocess MATLAB:获取到对应数据集的mat文件 (1)getrighttxt.m---获得allclasses.txt、testclasses.txt文件【CUB中自带这几个txt文件,不需要运行,其他数据集需要运行】 (2)ReadTrainTest.m---【读取allclasses.txt、testclasses.txt】提取类别编号,获取可见类、未见类、全部类的编号,并存入trainANDtestClass.mat文件 (3)ExtractClassFeatureAndAttribute.m---【读取trainANDtestClass.mat、res101.mat、att_splits.mat】提取训练类与测试类样本及属性并存入XXX.mat文件【零样本设置】 (4)ExtractSeenFe
2021-08-01 16:42:19 28KB 系统开源
1
树莓派-nodejs-客户端 NodeJS 中的一个库,面向 RPI 开发,提供对 ATT IOT 平台的访问
2021-07-13 16:05:31 4KB JavaScript
1
声明:本手册仅作为信息安全技术竞技与基于此模型进行防御使用,请勿用于其他用途,请在 24 小时内删除,如使用该手册从事他用,与本网站及制作团队无关。 目录: 一、Initial Access(入口点) 二、Execution(命令执行) 三、Persistence(持久化) 四、Privilege Escalation(权限提升) 五、Defense Evasion(绕过防御) 六、Credential Access(获取凭证) 七、Discovery(基础信息收集) 八、lateral-movement(横向渗透) 九、C&C(命令控制) 十、Exfiltration(信息窃取)部分内容:
2021-07-08 16:46:27 22.79MB ATT&CK 渗透测试
1
Att-LSTM的示意图 分层式Att-LSTM的示意图 要求 的Python 3.5.2 数据集 Hochreiter&Schmidhuber提出了“添加问题”,并随机创建数据集。 手写数字分类(MNIST)的顺序版本,由tensorflow下载。 数据集是最常见的问题分类。 MSQC数据集是从提取的。 用法 训练模式 添加问题用法python test_add.py 棉选项 batch_size :批量大小。 默认值为20。 step_size :输入的长度,在我的论文中称为T。 在{100,200,400,600}中检查该值。 input_size :输入的维数。 预设值为2。 output_size :输出的尺寸。 默认值为1。 unit_size :隐藏的单位数。 默认值为100。 learning_rate :学习率。 默认值为0.001。 epoch_n
2021-06-25 17:10:01 13.3MB Python
1
ATT&CK手册(修改版)本手册由多家安全公司及安全团队一线渗透人员制作编辑(排名不分前后): DeadEye 安全实验室 破晓安全团队 即刻安全团队 奇虎360 奇安信 深信服蓝军 深信服安服 破晓团队 知道创宇 北京邮电大学 安全脉搏 启明星辰
2021-06-03 10:24:32 22.71MB 渗透测试 安全攻防
1
这是ATT&CKversion 9.0版本的翻译,由于精力有限,只翻译了每一层及所含技术点,并没有翻译具体的技术点原理及介绍,请酌情下载。如有翻译错误,请提出你的建议,让我们一起完善。
2021-05-19 12:00:12 259KB ATT&CK
1
2021 ATT Device Requirements Doc
2021-05-12 18:04:49 6.84MB 13340 ATT
1
入侵杀伤链与入侵反杀伤链; 智能驱动的计算机网络防御体系; ATT&CK实战指南; MITRE ATT&CK与Kill Chain的对比; ATT&CK框架的使用; ATT&CK使用场景; 溯源反制思想; 威慑反制能力建设; 红蓝对抗中的溯源反制实战; 溯源反制战术讲解; APT攻击检测与反制技术体系; 溯源反制中常见技术; 红蓝对抗中的溯源反制实战案例讲解; 溯源反制产品; 蜜罐诱捕市场指南; 企业安全建设之蜜罐技术的应用等等。
参考:https://blog.csdn.net/u014466109/article/details/88877321?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task 事件经过: 现在已经是凌晨一点半,从昨天下午开始在 windows 的 anaconda 配置 yolov3 的训练环境,一直出各种问题,很烦。 两小时前遇到这个问题: https://blog.csdn.net/u014466109/article/details/88877321?
2021-04-23 10:30:27 65KB AS att bu
1