安全祖师爷 |
|
PowerShell渗透–帝国 |
https://mp.weixin.qq.com/s/giBR-rnpm51cDE4aude2tg |
数世咨询 |
|
数世咨询:2019年网络安全大事记 |
https://mp.weixin.qq.com/s/APOEaYrubmWupFRPbbjfkw |
飞虎行业观察 |
flytiger018 |
RSA和McAfee的2020年安全威胁预测 |
https://mp.weixin.qq.com/s/gUOO1kDB_wuZ32nKAZjM0g |
OWASP |
OWASP_中国 |
2019年度OWASP中国项目总结 |
https://mp.weixin.qq.com/s/hcdA7R36RsSV40TnIu2fJg |
qz安全情报分析 |
外观 |
复制OPSEC和C2 |
https://mp.weixin.qq.com/s/FIz4-xk093jGN3TOECAgqQ |
天地和兴 |
bjtdhxkj |
对ICS的网络攻击20强-谈天说地Part1 |
https://mp.weixin.qq.com/s/H9f-z3oLDZ-fMrEax3nMaA |
轩辕实验室 |
|
基于卷积神经网络的入侵检测进行检测Dos攻击 |
https://mp.weixin.qq.com/s/yRQwHVPuYHM67yAo15hPOw |
黑客就是好玩 |
|
对乌云国防库payload的整理以及Burp辅助插件 |
https://mp.weixin.qq.com/s/9RHVsw-HtAfo1UuPAqXZEw |
国际安全智库 |
郭集安权制库 |
“震网”十年谜底终浮水面,伊朗核计划流产源于内鬼“间谍行动” |
https://mp.weixin.qq.com/s/ORW8qWCpgQFJh8-bsaIg3w |
浅黑科技 |
千鹤池 |
CTF:一部黑客心灵史 |
https://mp.weixin.qq.com/s/wEqBaZmO8FwOyGrcWDNgYQ |
腾讯安全智能 |
TX_Security_AI |
基于图挖掘的安全事件分析 |
https://mp.weixin.qq.com/s/ARfMqrUxiPKmbMcV_yaluw |
行业研究报告 |
报告88 |
2018-2019年网络安全行业深度报告 |
https://mp.weixin.qq.com/s/z-LN2AlMezEmJVekbDndcw |
编程技术宇宙 |
ProgramUniverse |
我是一个流氓软件线程 |
https://mp.weixin.qq.com/s/-ggUa3aWkjjHjr9VwQL9TQ |
盘古实验室 |
盘古实验室 |
从研究者视角看突破研究之2010年代 |
https://mp.weixin.qq.com/s/UBZv0pd7Nr-o-NMxjV53RQ |
牵着蜗牛遛弯儿 |
劳c |
摘要工控CTF中网络数据分析的思路 |
https://mp.weixin.qq.com/s/bR1t53-YHSKWmFawT5t0Kg |
维他命安全 |
维生素安全 |
卡巴斯基2019年Q3垃圾邮件与钓鱼攻击报告 |
https://mp.weixin.qq.com/s/JE5J6misSPhzCjyKB0MxCA |
秦萧 |
|
记一次应急响应实战 |
https://mp.weixin.qq.com/s/iIAPsEbHnywvL1l7YXA8sQ |
企业安全工作实录 |
小黄sec |
安全运营三部曲之安全生态与安全国际 |
https://mp.weixin.qq.com/s/Fwk_Q7TE5pyq77_-IEp1mg |
Python中文社区 |
python-china |
微软开源可解释机器学习框架解释实践 |
https://mp.weixin.qq.com/s/adkQr051QFzID4tEtPwjyQ |
网信中国 |
卡维辛 |
国家互联网信息办公室关于《网络安全威胁信息发布管理办法(征求意见稿)》公开征求意见的通知 |
https://mp.weixin.qq.com/s/uu3fnM8OzC8JRcIiJkIX8w |
最高人民法院 |
ch_zgrmfy |
司法大数据专题报告:网络犯罪特点和趋势 |
https://mp.weixin.qq.com/s/ZxYS6Dwa2XVOZ8ku-PbKog |
404 Not F0und |
|
从Black Hat Speaker到国内外研究者:强化学习的安全应用 |
https://mp.weixin.qq.com/s/YcH2P38_N4aZtGAc2ktkJw |
Heysec |
bloodzer007 |
计算机与网络安全系列书单推荐 |
https://mp.weixin.qq.com/s/kEH85B2L8hsTKQjaSluTVQ |
复旦白泽战队 |
fdwhitzard |
白泽带你去参会@ CCS19,英国伦敦丨论文分享(上) |
https://mp.weixin.qq.com/s/gYqamT3WXiyj79mjBQYRiA |
安恒信息 |
DBAPP2013 |
如何基于沙箱的威胁情报平台上建造ATT&CK展示界面? |
https://mp.weixin.qq.com/s/YcQRAkRRo63OnRYWokl0nw |
法学学术前沿 |
法律前沿 |
前沿 |
刘艳红:网络爬虫行为的刑事法规制 |
南方法治报 |
第1433章 |
广东公安“净网2019”专项行动典型网络违法犯罪案例 |
https://mp.weixin.qq.com/s/XIAaaZetvfLa5KO-7Q6rlg |
七夜安全博客 |
qiye_safe |
漫谈威胁建模下的安全通信 |
https://mp.weixin.qq.com/s/m-ouMuBGX4BhHohV52Kykg |
奇门遁甲安全 |
|
突破新手入门级红蓝对抗系列之——Sysmon攻防 |
https://mp.weixin.qq.com/s/_RcHF1vXPp1cnzXvGWnGvQ |
开放知识图谱 |
OpenKG-CN |
论文浅尝 |
探索将预训练语言模型用于事件抽取和事件生成 |
AI科技评论 |
爱谈 |
数据挖掘领头人韩家炜教授:如何从无结构文本到有用的知识? |
https://mp.weixin.qq.com/s/aKGh9wOdWsleSted_iEmBQ |
星维九州 |
|
流量加密也不怕!各种姿势检测冰蝎 |
https://mp.weixin.qq.com/s/ciAQNdL1YJ9B1HX7TMEDzA |
现代服务产业技术创新战略联盟 |
|
深度学习实体关系撤销研究概述(上) |
https://mp.weixin.qq.com/s/_1bWSYIeGpkJyrSfSNhVdw |
腾讯技术工程 |
腾讯_TEG |
机器学习模型可解释性的详尽介绍 |
https://mp.weixin.qq.com/s/JEIxzuPDrbvSJjpHExaI_w |
AD风险实验室 |
|
业务安全的资源层攻防时代 |
https://mp.weixin.qq.com/s/nkf5yRrAw-IA5_ROD6Za4g |
jaxsec |
|
Linux For Pentester:socat特权升级(中英对照) |
https://mp.weixin.qq.com/s?__biz=MzI5OTYzMjU1OA==&mid=2247483759&idx=1&sn=13cc7388d74532d0c77e2429e5c0ea2e&chksm=ec92d3aedbe55ab8573dad78ea7f0c68c3eae83c1fb585b9ee058f7d4d9b11b062d3566c5b92&mpshare=1&scene=23&srcid=&sharer_sharetime=1571632808853&sha |
深度传送门 |
deep_deliver |
RecSys 2019参会总结及推荐精读论文 |
https://mp.weixin.qq.com/s/NrhIEcY0-76g88-GA01kww |
川云安全团队 |
Cyunsec |
Kibana <6.6.1代码执行突破复现笔记 |
https://mp.weixin.qq.com/s/3r41HE3bnNHhWOw42uziTQ |
穿越丛林 |
|
容器云安全防御机制动态评估与优化框架 |
https://mp.weixin.qq.com/s/-g2MLk7i0QBToxdE-RHjSw |
App个人信息举报 |
app_grxxjb |
专题研究 |
手机设备识别码类型分析 |
暗影安全实验室 |
Eversec_Lab |
反间谍之旅003 |
https://mp.weixin.qq.com/s/ZxsyB4ELKdV84eHh6zn1iQ |
电网头条 |
sgcctop |
刚刚,国家电网公司发布《泛在电力物联网白皮书2019》 |
https://mp.weixin.qq.com/s/gWLm5KMfkSlhNr0ptmIYwQ |
军鹰资讯 |
加盟信息 |
建立DARPA的运作机制(内附报告下载链接) |
https://mp.weixin.qq.com/s/T5EqLfqSCU8JRp6Ez4vdpg |
分类乐色桶 |
|
[CVE-2019-9535] Iterm2命令执行的不完整重复现 |
https://mp.weixin.qq.com/s/4KcpS4eNGQ8bL6DTM4K0aQ |
湛卢工作室 |
xuehao_studio |
SRC突破挖掘实用技巧 |
https://mp.weixin.qq.com/s/g-vlNmn4uQKUnBKZ7LMJvA |
90秒团队 |
hk90秒 |
域渗透总结 |
https://mp.weixin.qq.com/s?__biz=Mzg3NzE5OTA5NQ==&mid=2247483807&idx=1&sn=59be50aa5cc735f055db596269a857ce&chksm=cf27ea07f8506311d1c421e48d17deeebc19d569b037e0eb6to92cc3023e92fe3295e3e3e2e3e3e0f3e3e0e6b0e3e0e6e3e0e6b0e0e6e0b0e |
360智库 |
|
网络战的战术实践与战略思考 |
https://mp.weixin.qq.com/s/NcpsTiVKaMj_NTzRydaSag |
信息安全最新论文技术交流 |
|
NIST SP800-207:零信任架构草案 |
https://mp.weixin.qq.com/s/F0tes4QbhQyv14PFokFYuQ |
等级保护测评 |
zgdjbh |
江苏网警发布第六批网络安全行政执法典型案例 |
https://mp.weixin.qq.com/s/zD-jjZLrAWyE4NPjpguRwg |
FreeBuf企业安全 |
freebuf_ent |
全程带阻:记一次授权网络攻防演练 |
https://mp.weixin.qq.com/s/BJlXOsBtPGVVU2cVs72TqQ |
人民公安报 |
rmgabs |
新中国成立70多年来公安科技信息化工作回眸 |
https://mp.weixin.qq.com/s/B64olNuiuu1HQUkdD3u0fg |
安全乐观主义 |
|
使用方舟编译器检查Fastjson OOM问题 |
https://mp.weixin.qq.com/s/ornyzKd3uqjgUHEmdHGIJQ |
贝塔安全实验室 |
BetaSecLab |
网络空间搜索引擎的魅力 |
https://mp.weixin.qq.com/s/AdrOhuA0mpjCtdpWjPC1jg |
君哥的体历 |
容格德利 |
企业如何打造有效的安全运营体系 |
https://mp.weixin.qq.com/s/JJkQ8S4qw0RigOoA9Xzhyw |
青藤云安全资讯 |
青藤云 |
一种基于欺骗防御的入侵检测技术研究 |
https://mp.weixin.qq.com/s/6BEY9qpi0rfk1_T1k1lWmg |
巴伦潘 |
|
基于ATT&CK的APT威胁追踪和狩猎 |
https://mp.weixin.qq.com/s/nqQmlWcemAGopy898I4cNg |
小强说 |
小强电话 |
从ATT&CK看威胁情报的发展和应用趋势 |
https://mp.weixin.qq.com/s/zbAwTDZ5IuRCMkuIDo82Cw |
小米安全中心 |
misrc_team |
【技术分享】国防扫描技巧篇-Web国防扫描器 |
https://mp.weixin.qq.com/s/urbFms6AiUb7uu_IGj3LXQ |
网信军民融合 |
wxjmrh |
“战斗民族”俄罗斯网络空间作战研究 |
https://mp.weixin.qq.com/s/lHTNtsA6Pc-FGGoQoO6AUw |
道法术 |
|
[法]从SOAR中超越应用安全建设强运营突围之法 |
https://mp.weixin.qq.com/s/sedpOhSxEGSdaxX8SACIMA |
奇安信CERT |
|
WebLogic安全研究报告 |
https://mp.weixin.qq.com/s/qxkV_7MZVhUYYq5QGcwCtQ |
安全喷子 |
|
网络安全“圣地”之行 |
https://mp.weixin.qq.com/s/xxU0R5eVcP_42VVd2DQeXQ |
ChaMd5安全团队 |
chamd5sec |
De1CTF 2019-写信 |
https://mp.weixin.qq.com/s/EN8cch8uO8Qnfb_eewbw9w |
威胁情报小屋 |
|
海莲花攻击手法概述 |
https://mp.weixin.qq.com/s/IrM60hbB6dWdbWxpFbO1lA |
孟极实验室 |
梦之队 |
一条命令实现端口附加后门 |
https://mp.weixin.qq.com/s/HDZUsTbffeGhgwu1FOWQNg |
码头工人 |
码头工人 |
容器日志采集利器:Filebeat深度剖析与实践 |
https://mp.weixin.qq.com/s/H9ExikY7bd2-YVEqGZmsOA |
安全回忆录 |
辉辉路 |
Commix命令注入靶场空间过滤的绕过测试 |
|