SecWiki周刊(第298期) – 作者:SecWiki

安全资讯

[新闻]  广东公安“净网2019”专项行动典型网络违法犯罪案例

https://mp.weixin.qq.com/s/XIAaaZetvfLa5KO-7Q6rlg

[新闻]  公安部通报“净网2019”专项行动情况及典型案例

https://mp.weixin.qq.com/s/GaIn1X9QRb5WMQQctjLvEA

[法规]  网络爬虫行为的刑事规制

https://mp.weixin.qq.com/s/O9ue3cZjw5kfVFyFkoaeUg

[新闻]  安全人员在“渗透测试”过程中被逮捕

https://nosec.org/home/detail/3178.html

安全技术

[Web安全]  sqlmap不为人知的骚操作

https://blog.csdn.net/sun1318578251/article/details/102524100

[Web安全]  从0到1打造一款堪称完美antSword(蚁剑)

https://xz.aliyun.com/t/6701

[取证分析]  最全Linux应急响应技巧

https://www.freebuf.com/articles/system/218407.html

[Web安全]  Domain Fronted仍然是最佳的C2隐藏手段

https://blog.donot.me/domain-fronted/

[工具]  antispy: Windows下手工杀毒辅助工具开源

https://github.com/mohuihui/antispy

[Web安全]  PTEye: 代理黑盒漏洞审计工具

https://github.com/phantom0301/PTEye

[取证分析]  ATT&CK 实战指南

https://mp.weixin.qq.com/s/-K5B_ZdxLxN7oSCVfWMWpg

[恶意分析]  基于主机的反弹shell检测思路

https://xz.aliyun.com/t/6727

[取证分析]  浅谈新手入门级红蓝对抗系列之—Sysmon攻防

https://mp.weixin.qq.com/s/_RcHF1vXPp1cnzXvGWnGvQ

[工具]  代码审计工具Fortify 17.10及Mac平台license版本

https://mp.weixin.qq.com/s/OuZFGEnPwavCBHrfsEK0IQ

[其它]  工控安全:攻防演示案例分享(持续更新)

https://www.key1.top/index.php/archives/583/

[数据挖掘]  2019腾讯广告算法大赛完整代码(冠军)

https://github.com/bettenW/Tencent2019_Finals_Rank1st

[其它]  美空军网络空间训练靶场(SIMTEX)

https://mp.weixin.qq.com/s/Y0HLoMKa7qDyPfq5PdgiRA

[其它]  漫谈威胁建模下的安全通信

https://mp.weixin.qq.com/s/m-ouMuBGX4BhHohV52Kykg

[Web安全]  Redis 基于主从复制的RCE利用方式

https://lorexxar.cn/2019/07/10/redis-5-x-rce/

[数据挖掘]  探索将预训练语言模型用于事件抽取和事件生成

https://mp.weixin.qq.com/s/8G-d3VT_I6ucRVrGm4VO2A

[移动安全]  智能汽车安全研究:风险点、破解案例、研究工具

https://www.key1.top/index.php/archives/423/

[观点]  漫谈高阶漏洞攻防演进和现实威胁

https://mp.weixin.qq.com/s/Y6IpGYG8J8BjluOaFwNRpQ

[杂志]  SecWiki周刊(第297期)

https://www.sec-wiki.com/weekly/297

[观点]  由阅兵想到安全建设不要井底之蛙

https://mp.weixin.qq.com/s/0gWbyL0Qkz4IHIRtLX4faQ

[设备安全]  汽车安全测试Checklist

https://mp.weixin.qq.com/s/Pbru2pe-KeptQ909w4pk9w

[设备安全]  himqtt: MQTT物联网防火墙源码

https://github.com/qq4108863/himqtt

[漏洞分析]  Bitbucket|gitlab 参数注入漏洞

https://mp.weixin.qq.com/s/8OSdYVTkv0J12ZKbLacITw

[数据挖掘]  IPv6地址扫描实践分享

https://mp.weixin.qq.com/s/iGWa0XMjiP4lyLvOOZZwig

[观点]  谈谈开展信息安全工作的四个权力

https://mp.weixin.qq.com/s/5LoHskp_SBNsuImQhK_GKA

[恶意分析]  基于卷积神经网络的恶意代码家族标注

https://xz.aliyun.com/t/6705

[其它]  靶场发展态势③美国防部赛博安全靶场(IAR/CSR)

https://mp.weixin.qq.com/s/rijHYfo6jmaRHfQmi3XwGw

[观点]  供应链安全:安全建设中的第三方组件依赖问题

https://mp.weixin.qq.com/s/nvrFpVpBYe-r9Z0m_naxSA

[数据挖掘]  ATT&CK 在大数据安全分析中的应用思考

https://mp.weixin.qq.com/s/h-jrWoaIofnpBppKpZK2sw

[数据挖掘]  基于Attention的知识图谱关系预测

https://mp.weixin.qq.com/s/JAWDIN3FnPgHb_hrXI7Obw

[Web安全]  Java框架级SSM代码审计思路

https://www.anquanke.com/post/id/192968

footer.png

来源:freebuf.com 2019-11-18 18:31:49 by: SecWiki

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论