https://www.gartner.com/reviews/market/Endpoint-Detection-and-Response-Solutions
转载
2023-06-01 13:49:02
105阅读
开源EDR(OSSEC)基础篇- 01 -设计定位与能力输出前言介绍OSSEC之前,不得不提到当前比较热门的技术EDR,近几年随着大数据SIEM系统的发展,EDR(端点威胁检测与响应)技术成为了安全界万众宠爱的骄子,广泛用于威胁检测、攻击溯源和响应处理的安全场景。而OSSEC是一款开源的跨平台的准EDR入侵检测响应系统,可以实现商业EDR 大部分的功能,可以说OSSEC是所有EDR商业产品的原型,
原创
2023-06-01 12:10:31
68阅读
edr_monitor.exe和edr_agent.exe 深信服edr设备 ...
转载
2021-06-06 00:36:00
1694阅读
2评论
ed 编辑器是 Linux 操作系统下最简单的文本编辑器。它是以行为单位对文件进行编辑的编辑器,而不像 MS-DOS 系统下的 edit 那样是以整个屏幕框架为单位对文件进行编辑的。因此,如果你已经习惯了使用 edit 这种风格的编辑器,那么你可能需要一段时间才能习惯 ed 的风格。但是这并不重要,因为 ed 的简便性可以使你很
转载
2024-04-30 16:43:01
86阅读
# 蓝牙架构BR/EDR实现指南
## 1. 简介
蓝牙架构BR/EDR (Basic Rate/Enhanced Data Rate) 是一种用于短距离无线通信的技术。在这篇文章中,我将教你如何实现蓝牙架构BR/EDR。
## 2. 实现步骤
| 步骤 | 描述 |
| ---- | ---- |
| 1. 初始化蓝牙适配器 | 初始化蓝牙适配器以进行蓝牙通信。 |
| 2. 搜索设备 |
原创
2023-07-31 05:54:38
279阅读
需求,梳理用户业务以及访问关系第一步,定义业务-定义IP组或单个IP-定义服务端口第二步,定义IP组第三部,定义服务端口第四步,微隔离策略调用:业务系统,角色,服务器,IP组点亮开关策略生效角色
原创
2022-08-21 00:57:21
682阅读
预防,检测系统漏洞检测/人工智能SAVE引擎/安全基线核查阻止,防护未隔离/勒索诱惑/一键隔离检测,监控文件实时监控主动扫描/终端围剿式查杀/威胁等级分类响应,调查文件修复/网端联动/溯源分析
原创
2022-08-18 23:21:11
5068阅读
终端自定义分组点击-可以查看终端详细信息可查看操作系统及服务器数量应用软件下发消息告知用户,卸载病毒软件梳理风险账户权限类型就是admin , root账号扫描方式:NMAP只能扫描Linux终端基线检查(只能检查不能修复)支持windows与Linux身份鉴别策略组检测 ,访问控制策略组检测 ,安全审计策略组检测 ,SSH策略检测 ,入侵防范策略组检测 ,恶意代码防范检测
原创
2022-08-20 23:44:28
643阅读
威胁响应威胁终端视角威胁事件视角漏洞响应1.补丁修复-按终端处置2.补丁修复-按漏洞处置威胁定位通过定位搜索MD5值,检测的病毒终端,进行隔离
原创
2022-08-21 00:20:38
258阅读
触发EDR远程线程扫描关键api:createprocess、createremotethread、void(指针)、createthread为了更加opsec,尽量采取别的方式执行恶意代码,下面简单给出一些思路进程断链#include <windows.h>
#include<iostream>
void SimulateKeyPress(WORD keyCode) {
原创
精选
2024-05-14 09:36:58
211阅读
Secure Simple Pairing(安全简单配对)的主要目标是为用户简化配对过程。次要目标是维护或提高蓝牙无线技术的安全性。由于在许多技术和产品中,高水平的安全性和易用性常常处于截然相反的两端,因此从最终用户的角度来看,在最大限度地提高安全性的同时尽量减少复杂性的问题上,人们付出了很大的努力。1、Security Goals(安全目标)
fortiedr——终端检测和响应(EDR)安全解决方案高级自动化端点防御、检测及响应概述高级攻击可能只需几分钟,甚至几秒钟即可攻破端点。第一代端点检测与响应 (EDR) 工具根本无力应对。它们需要手动分类和响应,面对瞬息万变的威胁,这种方式效率低下,对已经不堪重负的安全团队来说无疑是雪上加霜。此外,传统 EDR 工具还会增加安全运营成本,并降低运营效率,从而对业务产生负面影响。FortiEDR
原创
2023-06-02 21:26:40
0阅读
2022年工业级EDR绕过蓝图作者ID:VirtualCC 两年前我成为一个全职红队人员。这是一个我内心十分喜欢的专业。就在几周前,我开始找寻一个新的副业,我决定开始捡起我的红队爱好——开始研究绕过端点保护方案。这篇文章中我会列出一些技术用于绕过企业级端点保护方案。出于教育目的,我不会放出相关源码。为了让广大安全行业受众能理解文中的内容,我不会详细讲解每种技术的细节。但是我会引用其他的人
转载
2023-08-04 17:10:34
0阅读
在有针对性的攻击中使用易受攻击的驱动程序,这种技术称为自带易受攻击的驱动程序 ( BYOVD )。
原创
2024-09-10 13:50:36
0阅读
蓝牙协议框架介绍
1、整体框架图蓝牙核心技术概述.pdf(入门必备)蓝牙框架可分为两部分,一部分为蓝牙模块(Bluetooth Module)和蓝牙主机(Bluetooth Host),其中蓝牙模块主要包含蓝牙底层协议,如射频(RF)、基带(BB)、链路控制(LC)等,一般来说蓝牙模块和蓝牙主机协议开发是分开的,底层协议由芯片设计制造开发定义,上层协议由
转载
2023-06-27 08:31:52
1060阅读
0x00 前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。0x01 入侵排查思路一、账号安全基本使用:1、用户信息文
转载
2024-06-13 12:26:16
465阅读
这些技术已成为许多安全产品的组成部分,或者作为可预订模块用于恶意软件和其他攻击技术的经典检测。
原创
2024-06-19 11:55:44
0阅读
strem editor 流编辑器sed 编辑器是一行一行的处理文件内容的sed可以用来 增 删 改 常用用法: 对一行执行自己写的scriptsed -e 4a\newLine testfile 在testfile文件的第四行后添加一行,并将结果输出到标准输出其中 -e<script>或--expression=<scri
转载
2024-04-14 15:30:04
73阅读
如何有效检测挖矿行为?下一代防火墙AF结合AI+规则库快速识别隐患(1) 针对办公网或者生产网中存在的挖矿安全隐患在互联网边界侧以旁路或串联的方式部署深信服下一代防火墙AF,通过AF本地具备的130万僵尸网络特征库,结合深信服云端威胁情报,以恶意URL和C&C IP地址对比的方式来监测失陷主机的非法外联行为。(2)对于无法识别潜在的挖矿外联行为通过深信服下一代防火墙AF云端NTA检测引擎,
原创
2023-08-02 18:51:49
169阅读
X和E区别以及它们相关的局限性有哪些?1、X它的覆盖面更广,它的应用环境变化会更大,所涉及的内容也会更多;2、E它只能解决局部问题,他不能解决完整的一体化性问题,也就是说 x它具备更好的扩展能力以及综合管理能力;3、E的市场培养其实已经有一段时间,但当前的结果并不是我们想象的那么理想,而x从最终的落脚点上来看其实都是一样的,都在于D和R这个环节;4、我们的E产品系列要求的是具备较长远的可见性分析,
原创
2022-11-01 23:20:23
707阅读
点赞
1评论