web安全之XSS攻击demo,配合我个人博客使用,谢谢各位的捧场
2021-08-07 19:13:15 18.52MB XSS案例 webXSS web安全
1
行业分类-物理装置-神经网络后门攻击的检测方法、装置和电子设备.zip
“想哭”蠕虫勒索病毒带来了安全新挑战 “想哭”蠕虫勒索病毒的溯源分析 高级威胁治理模型 Gartner推荐的高级威胁防御模型 主机取证设备--取证黑匣子(飞行数据记录仪) 高级网络安全调查取证/高级审计解决方案 调查取证/高级审计解决方案部署架构
2021-08-07 18:01:16 1.42MB 威胁调查 调查取证 勒索软件
目录 背景 “Rickydiva” 网络投毒 2.1 什么是 CDN 网络投毒 2.2 “Rickydiva”组织 CDN 网络投毒特点 “Rickydiva” 组织网络投毒解密 3.1 制作诱惑性网页投放移动搜索平台引流 3.2 利用 CDN 网络加速文件下载并隐匿背后真实服务器 3.3 传播恶意程序并获利 附录 4.1 活跃恶意网站 4.2 利用 CDN 网络活跃主域名 4.3 样本 4.4 异常域名备案信息表
2021-08-07 18:01:02 5.6MB cdn CDN攻击 网络投毒 报告
议题概要: 网络安全概念非常广泛,目前安全厂商和企业更多的是关注互 联网安全,对于内网安全关注较少,传统的防御方式已经不能有效对抗专业的攻击者。本次主题完全从攻击者的视角探讨目前企业内网中面临的主要安全威胁,从微观上推动企业安全防御方案落地。 什么是内网安全? 过时的安全策略 管理脚本 集中管理安全平台 内网中的安全盲区 纠结的安全管理员 网络安全的重心
2021-08-07 18:01:00 1.64MB 内网安全 安全防御 企业安全 网络安全
议题概要: 本议题将从bootloader的启动开始,逐步深入,探究bootloader安全的方方面面,深度解析booloader的各个攻击面,介绍Sec·Ret在这方面的研究经验,以及相关的漏洞成果。 目录 PART 01 Bootloader 背景 PART 02 主流厂商 Bootloader 对比 PART 03 Qualcomm aboot PART 04 Bootloader 漏洞挖掘 PART 05 Bootloader 漏洞分析
2021-08-07 18:00:47 2.17MB bootloader 漏洞挖掘
议题概要: 在过去的几年中,微软开发的 Powershell 随着不断完善成熟,PowerShell 也在不断获得广泛应用。 最近几年在攻击中看到越来越多的攻击者使用 Powershell 进行攻击,如内网渗透,APT 攻击甚至包括勒索软件中,PowerShell 为攻击者提供了系统原生功能支持,使得 PowerShell 正在逐渐成为一个非常流行且得力的攻击工具。 本议题揭秘 Powershell 攻击手法,掌握有效的防御和检测 Powershell 攻击的方法。 目录 PowerShell概述 传统的powershell防御 Powershell攻击 PowerShell检测不防御
2021-08-07 18:00:46 3.02MB POWERSHELL 渗透测试
议题概要: 蓝牙 4.X BLE 协议的进攻 Bluetooth Low Energy(BLE)协议作为智能硬件最常使用的近距离无线通信技术,其安全性受到了越来越多的关注。本次议题就是围绕对 BLE 协议的典型攻击进行分析。主要途径是:以专业设备或日常设备来寻找和定位目标设备,攻击目标通常是使用 BLE 协议的智能设备,包括:智能手表,蓝牙耳机,智能门锁,BLE 智能小车等的便携智能设备。在确定攻击目标后,根据利用硬件设备的不同,将分别讲解四种跟踪嗅探 BLE 信道的方法,对比这4种方法的优劣,并解释如何利用嗅探到的信息进行攻击。最后将展示我攻击一辆 BLE 智能小车的全过程。在演讲环节,我会通过模拟电影《速度与激情8》中出现的僵尸车队场景,现场展示整个攻击过程。内容关键字(包含但不限于):公共安全,企业安全,安全大数据,信息泄露,新型攻击方式。 目录 PART 01 BLE是什么? PART 02 协议技术特点 PART 03 寻找身边的设备 PART 04 如何嗅探BLE协议数据 PART 05 协议分析与攻击方式
报告摘要 研究背景 第一章 软件供应链攻击事件分析 一、 攻击定义 二、 典型事件 三、 共性分析 第二章 政企机构软件应用现状分析 一、 软件应用情况整体分析 二、 重点行业软件应用情况分析 第三章 软件供应链攻击防范建议 一、 防范思路 二、 360 软件供应链攻击解决方案 三、 写在最后 录 附录 1 相关定义 一、 关于软件供应链攻击 二、 关于软件分类 三、 关于软件付费形式 录 附录 2 研究团队 一、 360 天擎团队 二、 360 安全监测与响应中心 三、 360 威胁情报中心
2021-08-07 18:00:44 1.65MB 软件供应链攻击 软件安装量 供应链
主要内容 1 攻击向量特点与趋势 2 面临主要困难与挑战 3 融合物理信息的控制过程攻击 4 预测与感知基础能力构建 5 总结
2021-08-07 18:00:41 4.01MB 攻击向量 工控安全 物理安全 ISC