搜索精彩内容
包含"event id 5"的全部内容
应急响应系列之无文件攻击分析 – 作者:feiniao
一、概述1.1 概述前段时间遇到一起案例,主要是通过powershell进行挖矿的,使用该技术来进行挖矿的案例非常之多,但是个人感觉还是可以总结与分析一波,可以对这种技术进行详细分析以后讨论一下...
基于开源蜜罐的实践与功能扩展 – 作者:糖果L5Q
0x00 前言具有一定规模的公司都会有自己的机房,当网络规模和硬件系统到达一定程度,就需要跟进各种安全预警防护手段,而蜜罐系统就是一种常见的防护手段之一,蜜罐主要是通过在网络环境当中,...
聚焦实践与落地 | CIS 2019首席信息安全官闭门高峰论坛「议题征集」 – 作者:FB独家
近年来,不论是企业还是国家,网络化、数据化、智能化逐渐成为发展趋势,对推动经济发展有着重要作用。与此同时,网络安全、信息安全风起云涌,安全问题逐渐成为关注焦点并上升到国家高度。等保...
自己动手制作一个过保护调试器 – 作者:huoji120
一、起因 本人是新手第一次接触驱动开发的小白,事情是这样的,一个星期前突发奇想想做一个调试器保护程序用于调试游戏,既然要调试驱动保护的程序,自然也要深入驱动底层。做调试器必须要ho...
注入技术系列:一个批量验证DLL劫持的工具 – 作者:anhkgg
> 作者:anhkgg > 日期:2019年11月3日 很多时候,可能会对某个软件进行DLL劫持。 而这个软件是否存在DLL劫持漏洞,需要去分析验证。 比如通过IDA查看导入的DLL,或者LoadLibrary的DLL,...
Suricata + Lua实现本地情报对接 – 作者:Shell.
背景由于近期网站遭受恶意攻击, 通过对于登录接口的审计与分析, 现已确定了一批可疑账号。既然之前写过一个登录接口的审计脚本, 那么完全可以通过扩展这个脚本来实现对于可疑账号的比对。主要思...
Hack the box靶机实战:Haystack – 作者:dongne
介绍 目标: 10.10.10.115(Linux) Kali: 10.10.16.61HayStack 在 HTB 里面的难度评级是简单,但其实它一点都不简单。在一堆西班牙语中找到用户名和密码真的好头痛。 对于 root 权限,你应...
从永恒之蓝看后渗透 – 作者:rabbitmask
我们今天的故事,从永恒之蓝开始,讲述如何在内网中如何悄无声息的完成一次内网渗透,PTH等章节内容太多,后续跟上……背景我们通过跳板成功获得了目标内网的一台机器,发现目标网络拥有健全的...
企业安全建设从一人到一众 | CIS 2019议题前瞻 – 作者:FB独家
如今,网络安全教育行业将变得更加成熟,单凭证书将不再足以让安全专业人员能够在职业生涯中轻松前进,现阶段大杂烩一样的培训市场和体系将得到治理,越来越多科班出身的专业安全从业人员将崛起...