- 博客(6)
- 收藏
- 关注
原创 网络安全攻防:概述
转自微信公众号:计算机与网络安全01 传统网络安全攻防体系黑客发起一次完整的网络攻击一般包含:目标锁定、信息采集、漏洞分析、攻击执行、权限提升、目标控制等步骤。(1)目标锁定发起攻击的第一步就是确定一个目标,要确定本次攻击的可行性,明确这次攻击的目的和意义,而不是盲目发起攻击,既要知道自己发起攻击是为了什么,又要知道自己发起攻击的后果是什么,要通过攻击得到什么效果。在锁定目标、明确目的后,进入攻击的下一步骤。(2)信息采集古代战争讲究兵法,要出奇制胜,现代网络攻击也是如此,长时间的攻击能让对手有
2021-01-02 08:09:03 2996
原创 逆向学习教程
Reverse Engineering For Everyone!转:https://github.com/mytechnotalent/Reverse-Engineering-Tutorial
2020-12-30 22:22:22 115
原创 PcapMonkey - 用于分析 pcap 网络数据包并从中检测威胁的工具
PcapMonkey will provide an easy way to analyze pcap using the latest version of Suricata and Zeek.详情见:https://github.com/certego/PcapMonkey
2020-12-29 12:48:53 624
原创 如何用 C++ 写一个 C&C 远控模块
转自:https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/IntroductionIntro to the book contents and what to expect.Command and Control (C2) of software implants is a fundamental part of any Red Team operation. Over the years, there has been
2020-12-28 22:21:21 311
原创 从Solarwinds供应链攻击(金链熊)看APT行动中的隐蔽作战
转自奇安信ATEAM:https://mp.weixin.qq.com/s/UqXC1vovKUu97569LkYm2Q
2020-12-28 22:09:35 232 1
原创 有人公开了Avast、McAfee 等杀软中的 8 个 0day
详情见:https://mp.weixin.qq.com/s/l1c-J6rr3u3IZGHopXiXIQ
2020-12-28 21:47:36 219
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人