自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 技战法-结合人工智能提升防御

ChatGPT作为大规模预训练语言模型GPT的重要衍生版本,其核心功能聚焦于自然语言对话生成。随着人工智能技术应用边界的持续拓展,ChatGPT在智能客服机器人、在线交互对话、技术文档自动化编写等场景获得广泛应用,其核心技术——自然语言处理(NLP)能力,也成为潜在安全威胁的新源头。该技术若被恶意利用,可能被滥用于自动化网络钓鱼攻击、社会工程学攻击实施、网络诈骗活动策划等场景。

2025-08-02 10:00:00 495

原创 技战法-贯穿式防护体系应对供应链攻击

随着网络安全形势日益严峻、企事业单位安全防护意识不断增强,互联网暴露面逐步收窄,在实战攻防对抗中,攻击方从正面突破的难度持续增加,特别是对于金融、能源、水利、气象等关系国计民生的重要行业,正面突破已不再是大多数红队攻击者的首选策略。因此在近年的攻防对抗实践中,出现了基于社会工程学钓鱼、数据安全漏洞利用以及针对供应链环节等多元化的侧面突破手段。供应链安全涉及产品的研发设计、产品完成后供应商交付给客户所涉及的相关组织、人员和系统等多个环节。

2025-08-01 10:00:00 396

原创 技战法-网络监控告警及多角度资产安全加固

着企业生产业务与网络架构的持续扩展,组织面临的设备规模与系统复杂度呈指数级增长。在此背景下,关键节点设备的冗余架构部署完备性、设备单点故障风险的可控性、遭受网络攻击时的应急响应时效性,已成为保障企业运行稳定性和业务连续性的核心命题。同时,需构建覆盖关键设备的全生命周期监控体系与自动化监测机制,确保在设备故障或遭受攻击时,能够实现分钟级问题定位与秒级防护响应。针对无互联网暴露面的封闭网络环境,企业主要面临三大安全威胁:社会工程学攻击、横向渗透扩散攻击及资产自身脆弱性隐患。

2025-07-31 10:00:00 779

原创 技战法-利用木马反制防御

在对网络攻击开展溯源的过程中,使用木马、远控程序对攻击者进行反制是高效的技术手段,结合网络取证和威胁情报有针对性地减缓或反制网络攻击,争取在攻击造成破坏之前消除隐患,可使网络安全防御人员摆脱以往只能“”的不利局面,做到主动出击制敌于先,这在网络安全领域具有非常重要的意义。

2025-07-30 10:00:00 942

原创 技战法-监测挖掘抵御0day漏洞

是指尚未被相关软硬件厂商或开发者或的安全漏洞。此类漏洞常被攻击者利用实施,且(如态势感知系统、防火墙等均无法全面产生有效告警和拦截)。在中,0day漏洞已成为红队人员攻破蓝队防御体系的重要。通常针对以及。一旦某系统0day漏洞被公开,将导致等面临安全风险。因此,在现有基础上,应重点关注,并与及建立,共同应对0day漏洞带来的安全挑战。

2025-07-29 10:00:00 627

原创 技战法-动态防御

伴随公安部持续开展的年度攻防演习,攻击武器专业化程度显著提升,自动化攻击工具呈现爆发式增长,攻击者通过新型攻击手段与工具实现权限提升,突破传统安全防护边界。针对防护薄弱的应用系统,攻击者采用变种攻击技术与高级渗透手段,显著提升防御难度。0day漏洞的广泛利用,导致防御方难以识别攻击特征,传统安全防护体系面临失效风险。

2025-07-27 10:00:00 728

原创 技战法-对抗社工钓鱼

是一种基于心理学、社会学及人际关系学原理,通过心理诱导、欺骗及操控手段实施的非技术性攻击方式,其核心目标在于非法获取敏感信息或实现利益窃取。随着各行业的持续提升,在及中,攻击方通过(如漏洞利用、系统入侵)实现攻击目标的成功率显著降低。同时,及等关键信息基础设施的呈现逐步减少趋势。在此背景下,攻击者更倾向于利用(如好奇心、轻信、权威服从等心理特征),实施,以获取更高价值的或。

2025-07-26 10:00:00 654

原创 技战法-正向隧道和反向隧道防御

在网络安全攻防演练中,攻击者在成功植入Webshell后,往往会快速构建通信隧道(含正向隧道与反向隧道两种模式)。通过建立的隐蔽隧道,攻击者可突破现有安全防护边界,对目标系统实施深度攻击(如权限提升)及内网横向移动,规避传统监测手段。基于对正向/反向隧道构建特征的分析,结合应用系统架构特性,强化隧道检测与阻断机制,提升攻击利用难度。

2025-07-25 10:00:00 967

原创 技战法-多角度取证提升反制效果

【代码】技战法-多角度取证提升反制效果。

2025-07-24 10:00:00 772

原创 技战法-态势感知攻击检测

基于日志易平台SPL语言和Beaver引擎,实现。构建基于SIEM的智能化日志分析框架,实现。

2025-07-23 10:00:00 1791

原创 技战法-基于OA系统的防护

由上级监管机构组织的正式启动。

2025-07-22 10:00:00 625

原创 技战法-持续威胁狩猎高效规避其脆弱性

攻防实战考验的是单位日常对网络安全的重视程度以及发现问题后的应急处置能力。在日常的工作中做好业务系统测试人员安全意识提升以及相关制度的完善,演习过程中通过有效的方法自检及时发现漏洞并完成修复,规避遭受攻击带来的风险。常见的发现问题手段包括资产梳理漏洞扫描基线核查代码审计等,通过一系列的技术措施对本单位的软硬件资产以及互联网暴露面开展排查,一方面能够提升安全防御能力,另一方面也能做好防守准备工作,在攻防演习中赢取优秀的防守成果。

2025-07-21 10:00:00 527

原创 技战法-保护数据免受恶意攻击

在进程加速推进的背景下,数据作为,其安全防护已成为应对日益复杂网络威胁的关键课题。当前数据,勒索软件攻击频次年增长超200%,平均成本已达435万美元(IBM 2023数据泄露成本报告)。

2025-07-20 09:36:22 867

原创 技战法-API接口全面掌握提升防御度

近年来,随着网络安全技术的快速发展和安全开发意识的等现代信息系统的架构设计已逐步完成向""模式的转型。应用程序编程接口(API)的应用场景,也从早期仅服务于软件内部模块间通信的,逐步扩展为支撑互联网开放生态的。第三方调用者通过调用API即可获取目标服务,无需深入了解系统源码或内部运行机制即可实现功能集成。作为连接不同软件系统实现跨系统通信与数据交换的核心枢纽,API接口的安全性直接关系到信息系统的(CIA三元组)的保障水平。

2025-07-19 10:05:50 842

原创 技战法-内存马的Webshell联合对抗

​技术趋势​:文件型Webshell从“明文→编码→加密”演进,对抗重心转向动态行为检测与加密流量分析​。​防御建议​:​多层检测融合​:静态扫描(高危函数)→ 动态沙箱(行为监控)→ RASP(运行时阻断);​持续更新规则​:提取冰蝎/哥斯拉新版本流量特征,更新WAF规则库(如哥斯拉响应头特征);​强化数据治理​:清洗训练数据,加入GAN生成的对抗样本提升AI模型鲁棒性。

2025-07-18 11:00:37 913

原创 技战法-态势感知攻击检测

​:基于历史数据设定每类日志的。

2025-07-17 11:06:13 1163

原创 技战法-借助情报进行防护处置

通过企业暴露在外的服务器端口或业务系统自身的0day/Nday漏洞,以常规入侵手段进入内网,再通过横向移动控制整个网络。:借助爬虫、暗网、GitHub、码云或文库等渠道,收集企业人员信息、业务代码、域名、用户名及证书等敏感数据,结合钓鱼邮件或代码审计等技术实施内网渗透。该技术方法的核心目的是:利用外部威胁情报监控能力与威胁情报关联分析,发现企业在互联网上暴露的服务端口及泄露的敏感信息(如邮箱、账户、密码或代码)

2025-07-16 10:43:38 512

原创 技战法-风险排查暴漏资产

通过资产风险数据驱动员工安全培训(如钓鱼演练、漏洞复现演示),强化防御行为准则,消除人为操作漏洞。通过整理得到最新的资产表,排查出在互联网暴漏的资产信息并对其进行收敛。清晰掌握网络资产全貌,精准定位暴露面与脆弱点,提升风险感知能力。企业在互联网公开可访问的资产(含服务器、网络设备、软件应用等);:季度审查+攻防演练验证,确保资产表实时映射真实暴露面。:自动化扫描补入新增暴露资产,人工复核下架废弃资产。:通过实时监测暴露资产,提升潜在威胁发现能力;:及时定位漏洞与攻击入口,快速实施防护措施。

2025-07-15 10:52:16 569

原创 技战法-威胁情报结合资产测绘

指互联网中流通的攻击者、攻击技术、漏洞等线索,需专业团队验证真伪。实战攻防中需甄别0day漏洞、红队IP等情报,转化为。

2025-07-14 11:39:42 782

原创 技战法—资产检测

1、WooYun镜像网站:https://www.uedbox.com/web-security/wooyunbugs。”(溯源分析、应急响应、威胁狩猎)揪出敌人、清除威胁、修补漏洞。2、深信服威胁情报中心:https://ti.sangfor.com.cn/analysis-platform。标注脚本语言(PHP/Python)、数据库(MySQL/Oracle)、框架(Spring/Flask)2、先知:https://xz.aliyun.com。3、语雀:https://www.yuque.com。

2025-07-13 10:29:36 580

原创 实验——rip

实验步骤1. 部署IP(实验第一步最好对设备进行改名)进行检查是否IP布置成功。R1和R5同理布置路由。步骤二:检查是否互通。检查完毕实验到此为止。

2023-05-30 19:14:17 704 1

原创 三次握手,四次挥手为什么要三次和四次?

建立连接的时候, 服务器在LISTEN状态下,收到建立连接请求的SYN报文后,把ACK和SYN放在一个报文里发送给客户端。而关闭连接时,服务器收到对方的FIN报文时,仅仅表示对方不再发送数据了但是还能接收数据,而自己也未必全部数据都发送给对方了,所以己方可以立即关闭,也可以发送一些数据给对方后,再发送FIN报文给对方来表示同意现在关闭连接,因此,己方ACK和FIN一般都会分开发送,从而导致多了一次。为什么TCP建立连接时候,要进行3次握手,2次不行吗?小马迟迟不给小王回消息,小王给小马发了一句:还在不在。

2023-05-13 21:05:45 126 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除