行动
原创 2019-08-01 21:56:01
10000+阅读
1点赞
一、什么是行动?行动是以公安部牵头的,用以评估企事业单位的网络安全的活动。具体实践中。公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络,检测出防守方(企事业单位)存在的安全。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会提高。“行动”是应对网络安全问题所做的重要布局之一。“行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越
HTTP是超文本传输协议的缩写,是WWW万维服务器传送到本地浏览器的传输协议。基于TCP/IP 来传输数据URL Uniform Resource LocatorURI Uniform Resource Identifier浏览器 用来解析HTML网页Web 服务器 Apache weblogic tomcat
原创 2023-08-26 17:54:12
255阅读
1点赞
web目录扫描流量特征Web目录扫描扫描原因扫描方法robots.txt搜索引擎使用爆破工具爆破工具流量特征Web目录扫描扫描原因(1)寻找到网站后台管理 (2)寻找未授权界面 (3)寻找网站更多隐藏信息 (4)通过使用目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构。通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件,和信息泄漏文件等等。扫描方法robots.t
原创 1月前
30阅读
# 云平台方案实现指南 ## 概述 在本文中,我将指导你如何实现一个云平台方案。云平台方案是指通过各种安全措施保护云平台免受网络攻击、数据泄露等安全威胁的方案。下面是整个实现过程的步骤: ## 实现步骤 | 步骤 | 描述 | | --- | --- | | 1 | 设计安全策略 | | 2 | 配置网络安全组 | | 3 | 配置入侵检测系统 | | 4 | 实现数据加密 |
我眼中的云bt0sea嘶吼专业版0x00、行动简介行动从2016年开始,从参加的单位和***手段都不断在翻新,同时这种真刀真枪的对抗行为越来越走向实用。2016年,基本上是你的业务系统有网络应急响应预案,定期做演练就好,对***者没有过多的要求,同时,演练的基础设施基本上是内网系统,对业务系统对外访问有严格的限制,通过闸,外网业务系统演习期间拔网线等骚操作,基本搞定,也体现不出来的攻
原创 2021-04-09 14:09:52
345阅读
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章
转载 2021-06-21 15:48:38
1564阅读
进入题目 有三个txt文件,我们分别点击。 第一个/flag.txt 他说flag 在/flllllllllllla
原创 2021-09-07 16:37:51
320阅读
今年时间在清明节之后,大约4.6号左右就会开始,提前一周进场,所以三月底小伙伴们差不多就已经进入状态了。今年我在北京xxx集团担任防守方。。。攻击方总结一个攻击队拿下一个企业核心系统的时间需要根据目标的安全防护程度来决定,一般情况下会需要大量的时间投入,假如是APT的话甚至要潜伏数年才能获得想要的数据。但是在行动中规定的时间可能仅仅不到一个月,而且每个攻击队伍都有许多个目标,那也就意味着排
“为了防止羊被偷,我们得在羊被偷之前就开始识别风险、加固羊圈建设”,行动在这样的背景下线就逐步诞生。
原创 2020-07-31 09:51:17
10000+阅读
1评论
通过本次攻防演习,验证了我公司XX平台的安全防护水平,也进一步找到了需要改进的方面。我们将认真总结经验教训,持施安全作出新贡献。
1、蜜罐(蜜罐技术本质上是一种对,被攻击者在内网。
原创 2023-07-29 16:30:43
135阅读
        行动,红蓝双方一攻一守,今天分享下作为蓝方防守方系统加固的一些基本技巧。 一、sshd安全配置    /etc/ssh/sshd_config sshd服务几个比较重要的安全设置: 1、Port 22      默认为22,需要修改默认端口号2、ListenAddress 0.0.0.0     监听地址,只能使用指定ip进行ssh登录。默认0.0.0.0代表所有ip,改为跳板
原创 2021-07-02 21:44:00
1402阅读
行动背景什么是“行动”?指挥机构∶由公安机关统一组织的"网络安全实战攻防演习"。分为两级演习∶公安部对总部,省厅对省级公司。什么是“实战攻防演习”每支队伍3-5 人组成,明确目标系统,不限制攻击路径。提交漏洞不得分,获取权限、数据才能得分。禁止的行为能使用DDOS 攻击,部分目标系统需要在非常规攻击时段进行攻击操作;不能使用破坏性的物理入侵,但针对如无人值守变电站、智能电表等均在测试范
原创 2023-06-12 10:58:27
6924阅读
云服务器怎么维护运营?我们在购买云服务器后,日常的硬件设备维护是不需要自己操心的,会有云服务商全权负责。但是其他网络和软件方面需要自己做好维护运营。数据库调整云服务器经过长期的运行,需要调整数据库性能,使之进入最优化状态。同时,数据库的数据需要定期备份,以防万一。维护操作系统操作系统是服务器运行的软件基础,多数服务器操作系统使用Windows 2003或Windows 2008 Server作为操
1.发现 1.1打开三个目录为一下内容。发现为模板注入.搜素百度得Tornado框架的附属文件handler.settings中存在cookie_secret flag in /fllllllllllllag render md5(cookie_secret+md5(filename)) 知识点: ...
转载 2021-08-19 17:50:00
459阅读
2评论
项目简介# 一个 Red Team 攻击的生命周期,整个生命周期包括: 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(...
转载 2022-03-17 11:30:53
10000+阅读
1点赞
什么行动, 行动的历史简述, 该怎么进行
f5
原创 2023-07-20 09:24:29
273阅读
攻击欺骗技术在行动的应用bt0sea嘶吼专业版0x00、前言由于众所周知的原因,2021年的行动来的特别早,预计4月8日开始。根据历年来的最终披露的结果,绝大部分靶标都被攻陷,但是入侵路径和内参报告,绝大部分人是看不到的。对于这种HW环境,防守方更想提升自身防御体系的溯源能力,从开始的拔网线、关闭关键网络服务、利用各种安全设备快速封禁恶意IP,到部署简单的攻击欺骗系统(蜜罐、密),经
原创 2021-04-09 11:17:57
514阅读
  • 1
  • 2
  • 3
  • 4
  • 5