2019年度优秀安全内容合集

2019信息源与信息类型占比

微信公众号推荐

昵称_英语 weixin_no 标题 网址
安全祖师爷
PowerShell渗透–帝国 https://mp.weixin.qq.com/s/giBR-rnpm51cDE4aude2tg
数世咨询
数世咨询:2019年网络安全大事记 https://mp.weixin.qq.com/s/APOEaYrubmWupFRPbbjfkw
飞虎行业观察 flytiger018 RSA和McAfee的2020年安全威胁预测 https://mp.weixin.qq.com/s/gUOO1kDB_wuZ32nKAZjM0g
OWASP OWASP_中国 2019年度OWASP中国项目总结 https://mp.weixin.qq.com/s/hcdA7R36RsSV40TnIu2fJg
qz安全情报分析 外观 复制OPSEC和C2 https://mp.weixin.qq.com/s/FIz4-xk093jGN3TOECAgqQ
天地和兴 bjtdhxkj 对ICS的网络攻击20强-谈天说地Part1 https://mp.weixin.qq.com/s/H9f-z3oLDZ-fMrEax3nMaA
轩辕实验室
基于卷积神经网络的入侵检测进行检测Dos攻击 https://mp.weixin.qq.com/s/yRQwHVPuYHM67yAo15hPOw
黑客就是好玩
对乌云国防库payload的整理以及Burp辅助插件 https://mp.weixin.qq.com/s/9RHVsw-HtAfo1UuPAqXZEw
国际安全智库 郭集安权制库 “震网”十年谜底终浮水面,伊朗核计划流产源于内鬼“间谍行动” https://mp.weixin.qq.com/s/ORW8qWCpgQFJh8-bsaIg3w
浅黑科技 千鹤池 CTF:一部黑客心灵史 https://mp.weixin.qq.com/s/wEqBaZmO8FwOyGrcWDNgYQ
腾讯安全智能 TX_Security_AI 基于图挖掘的安全事件分析 https://mp.weixin.qq.com/s/ARfMqrUxiPKmbMcV_yaluw
行业研究报告 报告88 2018-2019年网络安全行业深度报告 https://mp.weixin.qq.com/s/z-LN2AlMezEmJVekbDndcw
编程技术宇宙 ProgramUniverse 我是一个流氓软件线程 https://mp.weixin.qq.com/s/-ggUa3aWkjjHjr9VwQL9TQ
盘古实验室 盘古实验室 从研究者视角看突破研究之2010年代 https://mp.weixin.qq.com/s/UBZv0pd7Nr-o-NMxjV53RQ
牵着蜗牛遛弯儿 劳c 摘要工控CTF中网络数据分析的思路 https://mp.weixin.qq.com/s/bR1t53-YHSKWmFawT5t0Kg
维他命安全 维生素安全 卡巴斯基2019年Q3垃圾邮件与钓鱼攻击报告 https://mp.weixin.qq.com/s/JE5J6misSPhzCjyKB0MxCA
秦萧
记一次应急响应实战 https://mp.weixin.qq.com/s/iIAPsEbHnywvL1l7YXA8sQ
企业安全工作实录 小黄sec 安全运营三部曲之安全生态与安全国际 https://mp.weixin.qq.com/s/Fwk_Q7TE5pyq77_-IEp1mg
Python中文社区 python-china 微软开源可解释机器学习框架解释实践 https://mp.weixin.qq.com/s/adkQr051QFzID4tEtPwjyQ
网信中国 卡维辛 国家互联网信息办公室关于《网络安全威胁信息发布管理办法(征求意见稿)》公开征求意见的通知 https://mp.weixin.qq.com/s/uu3fnM8OzC8JRcIiJkIX8w
最高人民法院 ch_zgrmfy 司法大数据专题报告:网络犯罪特点和趋势 https://mp.weixin.qq.com/s/ZxYS6Dwa2XVOZ8ku-PbKog
404 Not F0und
从Black Hat Speaker到国内外研究者:强化学习的安全应用 https://mp.weixin.qq.com/s/YcH2P38_N4aZtGAc2ktkJw
Heysec bloodzer007 计算机与网络安全系列书单推荐 https://mp.weixin.qq.com/s/kEH85B2L8hsTKQjaSluTVQ
复旦白泽战队 fdwhitzard 白泽带你去参会@ CCS19,英国伦敦丨论文分享(上) https://mp.weixin.qq.com/s/gYqamT3WXiyj79mjBQYRiA
安恒信息 DBAPP2013 如何基于沙箱的威胁情报平台上建造ATT&CK展示界面? https://mp.weixin.qq.com/s/YcQRAkRRo63OnRYWokl0nw
法学学术前沿 法律前沿 前沿 刘艳红:网络爬虫行为的刑事法规制
南方法治报 第1433章 广东公安“净网2019”专项行动典型网络违法犯罪案例 https://mp.weixin.qq.com/s/XIAaaZetvfLa5KO-7Q6rlg
七夜安全博客 qiye_safe 漫谈威胁建模下的安全通信 https://mp.weixin.qq.com/s/m-ouMuBGX4BhHohV52Kykg
奇门遁甲安全
突破新手入门级红蓝对抗系列之——Sysmon攻防 https://mp.weixin.qq.com/s/_RcHF1vXPp1cnzXvGWnGvQ
开放知识图谱 OpenKG-CN 论文浅尝 探索将预训练语言模型用于事件抽取和事件生成
AI科技评论 爱谈 数据挖掘领头人韩家炜教授:如何从无结构文本到有用的知识? https://mp.weixin.qq.com/s/aKGh9wOdWsleSted_iEmBQ
星维九州
流量加密也不怕!各种姿势检测冰蝎 https://mp.weixin.qq.com/s/ciAQNdL1YJ9B1HX7TMEDzA
现代服务产业技术创新战略联盟
深度学习实体关系撤销研究概述(上) https://mp.weixin.qq.com/s/_1bWSYIeGpkJyrSfSNhVdw
腾讯技术工程 腾讯_TEG 机器学习模型可解释性的详尽介绍 https://mp.weixin.qq.com/s/JEIxzuPDrbvSJjpHExaI_w
AD风险实验室
业务安全的资源层攻防时代 https://mp.weixin.qq.com/s/nkf5yRrAw-IA5_ROD6Za4g
jaxsec
Linux For Pentester:socat特权升级(中英对照) https://mp.weixin.qq.com/s?__biz=MzI5OTYzMjU1OA==&mid=2247483759&idx=1&sn=13cc7388d74532d0c77e2429e5c0ea2e&chksm=ec92d3aedbe55ab8573dad78ea7f0c68c3eae83c1fb585b9ee058f7d4d9b11b062d3566c5b92&mpshare=1&scene=23&srcid=&sharer_sharetime=1571632808853&sha
深度传送门 deep_deliver RecSys 2019参会总结及推荐精读论文 https://mp.weixin.qq.com/s/NrhIEcY0-76g88-GA01kww
川云安全团队 Cyunsec Kibana <6.6.1代码执行突破复现笔记 https://mp.weixin.qq.com/s/3r41HE3bnNHhWOw42uziTQ
穿越丛林
容器云安全防御机制动态评估与优化框架 https://mp.weixin.qq.com/s/-g2MLk7i0QBToxdE-RHjSw
App个人信息举报 app_grxxjb 专题研究 手机设备识别码类型分析
暗影安全实验室 Eversec_Lab 反间谍之旅003 https://mp.weixin.qq.com/s/ZxsyB4ELKdV84eHh6zn1iQ
电网头条 sgcctop 刚刚,国家电网公司发布《泛在电力物联网白皮书2019》 https://mp.weixin.qq.com/s/gWLm5KMfkSlhNr0ptmIYwQ
军鹰资讯 加盟信息 建立DARPA的运作机制(内附报告下载链接) https://mp.weixin.qq.com/s/T5EqLfqSCU8JRp6Ez4vdpg
分类乐色桶
[CVE-2019-9535] Iterm2命令执行的不完整重复现 https://mp.weixin.qq.com/s/4KcpS4eNGQ8bL6DTM4K0aQ
湛卢工作室 xuehao_studio SRC突破挖掘实用技巧 https://mp.weixin.qq.com/s/g-vlNmn4uQKUnBKZ7LMJvA
90秒团队 hk90秒 域渗透总结 https://mp.weixin.qq.com/s?__biz=Mzg3NzE5OTA5NQ==&mid=2247483807&idx=1&sn=59be50aa5cc735f055db596269a857ce&chksm=cf27ea07f8506311d1c421e48d17deeebc19d569b037e0eb6to92cc3023e92fe3295e3e3e2e3e3e0f3e3e0e6b0e3e0e6e3e0e6b0e0e6e0b0e
360智库
网络战的战术实践与战略思考 https://mp.weixin.qq.com/s/NcpsTiVKaMj_NTzRydaSag
信息安全最新论文技术交流
NIST SP800-207:零信任架构草案 https://mp.weixin.qq.com/s/F0tes4QbhQyv14PFokFYuQ
等级保护测评 zgdjbh 江苏网警发布第六批网络安全行政执法典型案例 https://mp.weixin.qq.com/s/zD-jjZLrAWyE4NPjpguRwg
FreeBuf企业安全 freebuf_ent 全程带阻:记一次授权网络攻防演练 https://mp.weixin.qq.com/s/BJlXOsBtPGVVU2cVs72TqQ
人民公安报 rmgabs 新中国成立70多年来公安科技信息化工作回眸 https://mp.weixin.qq.com/s/B64olNuiuu1HQUkdD3u0fg
安全乐观主义
使用方舟编译器检查Fastjson OOM问题 https://mp.weixin.qq.com/s/ornyzKd3uqjgUHEmdHGIJQ
贝塔安全实验室 BetaSecLab 网络空间搜索引擎的魅力 https://mp.weixin.qq.com/s/AdrOhuA0mpjCtdpWjPC1jg
君哥的体历 容格德利 企业如何打造有效的安全运营体系 https://mp.weixin.qq.com/s/JJkQ8S4qw0RigOoA9Xzhyw
青藤云安全资讯 青藤云 一种基于欺骗防御的入侵检测技术研究 https://mp.weixin.qq.com/s/6BEY9qpi0rfk1_T1k1lWmg
巴伦潘
基于ATT&CK的APT威胁追踪和狩猎 https://mp.weixin.qq.com/s/nqQmlWcemAGopy898I4cNg
小强说 小强电话 从ATT&CK看威胁情报的发展和应用趋势 https://mp.weixin.qq.com/s/zbAwTDZ5IuRCMkuIDo82Cw
小米安全中心 misrc_team 【技术分享】国防扫描技巧篇-Web国防扫描器 https://mp.weixin.qq.com/s/urbFms6AiUb7uu_IGj3LXQ
网信军民融合 wxjmrh “战斗民族”俄罗斯网络空间作战研究 https://mp.weixin.qq.com/s/lHTNtsA6Pc-FGGoQoO6AUw
道法术
[法]从SOAR中超越应用安全建设强运营突围之法 https://mp.weixin.qq.com/s/sedpOhSxEGSdaxX8SACIMA
奇安信CERT
WebLogic安全研究报告 https://mp.weixin.qq.com/s/qxkV_7MZVhUYYq5QGcwCtQ
安全喷子
网络安全“圣地”之行 https://mp.weixin.qq.com/s/xxU0R5eVcP_42VVd2DQeXQ
ChaMd5安全团队 chamd5sec De1CTF 2019-写信 https://mp.weixin.qq.com/s/EN8cch8uO8Qnfb_eewbw9w
威胁情报小屋
海莲花攻击手法概述 https://mp.weixin.qq.com/s/IrM60hbB6dWdbWxpFbO1lA
孟极实验室 梦之队 一条命令实现端口附加后门 https://mp.weixin.qq.com/s/HDZUsTbffeGhgwu1FOWQNg
码头工人 码头工人 容器日志采集利器:Filebeat深度剖析与实践 https://mp.weixin.qq.com/s/H9ExikY7bd2-YVEqGZmsOA
安全回忆录 辉辉路 Commix命令注入靶场空间过滤的绕过测试
  • 1
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值