笔记
文章平均质量分 81
pander404
这个作者很懒,什么都没留下…
展开
-
网络安全攻防:概述
转自微信公众号:计算机与网络安全01 传统网络安全攻防体系黑客发起一次完整的网络攻击一般包含:目标锁定、信息采集、漏洞分析、攻击执行、权限提升、目标控制等步骤。(1)目标锁定发起攻击的第一步就是确定一个目标,要确定本次攻击的可行性,明确这次攻击的目的和意义,而不是盲目发起攻击,既要知道自己发起攻击是为了什么,又要知道自己发起攻击的后果是什么,要通过攻击得到什么效果。在锁定目标、明确目的后,进入攻击的下一步骤。(2)信息采集古代战争讲究兵法,要出奇制胜,现代网络攻击也是如此,长时间的攻击能让对手有原创 2021-01-02 08:09:03 · 3038 阅读 · 0 评论 -
逆向学习教程
Reverse Engineering For Everyone!转:https://github.com/mytechnotalent/Reverse-Engineering-Tutorial原创 2020-12-30 22:22:22 · 120 阅读 · 0 评论 -
PcapMonkey - 用于分析 pcap 网络数据包并从中检测威胁的工具
PcapMonkey will provide an easy way to analyze pcap using the latest version of Suricata and Zeek.详情见:https://github.com/certego/PcapMonkey原创 2020-12-29 12:48:53 · 651 阅读 · 0 评论 -
如何用 C++ 写一个 C&C 远控模块
转自:https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/IntroductionIntro to the book contents and what to expect.Command and Control (C2) of software implants is a fundamental part of any Red Team operation. Over the years, there has been原创 2020-12-28 22:21:21 · 321 阅读 · 0 评论 -
从Solarwinds供应链攻击(金链熊)看APT行动中的隐蔽作战
转自奇安信ATEAM:https://mp.weixin.qq.com/s/UqXC1vovKUu97569LkYm2Q原创 2020-12-28 22:09:35 · 238 阅读 · 1 评论 -
有人公开了Avast、McAfee 等杀软中的 8 个 0day
详情见:https://mp.weixin.qq.com/s/l1c-J6rr3u3IZGHopXiXIQ原创 2020-12-28 21:47:36 · 228 阅读 · 0 评论