安全文献 第5页
MSSQL数据库攻防实战指北(sql攻击的防范措施)-Pikachu Hacker

MSSQL数据库攻防实战指北(sql攻击的防范措施)

by Tahir前言一年一度的网络安全建设成果检验即将开始,在网络安全实战攻防演练这场最关键的战役中,办公应用系统、Web中间件,数据库等是攻击方主要的攻击对象,由于使用量最大,数据库往往会...
Pikachu的头像-Pikachu HackerPikachu1个月前
02711
Micro8-渗透沉思录(渗透教程)-Pikachu Hacker

Micro8-渗透沉思录(渗透教程)

专注APT攻击与防御https://micropoor.blogspot.com/ 本课时,未包含相关技术介绍,但笔者认为本课便是整个系列的点睛,故此时选择主谈一课时“关于渗透的沉思”。在谈"渗透的沉思&quo...
WMI 的攻击,防御与取证分析技术之攻击篇-Pikachu Hacker

WMI 的攻击,防御与取证分析技术之攻击篇

相关文章,参见:安全脉搏《利用WMI代替psexec——WMIEXEC.vbs》近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页...
【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)-Pikachu Hacker

【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)

0x00 KNN(K-NearestNeighbor)算法k近邻算法是采用不同特征值之间的距离方法进行分类的一个分类算法。优点: 精度高,对异常值不敏感缺点: 计算复杂度高,空间复杂度高,对数据的局部结构非常敏感...
Pikachu的头像-Pikachu HackerPikachu1个月前
02511
安全小课堂第128期【甲方威胁情报生存指南】-Pikachu Hacker

安全小课堂第128期【甲方威胁情报生存指南】

威胁情报最近概念很火,但是很多安全建设者在建设环节对威胁情报往往是泛泛的一笔带过,归根结底是威胁情报在运营和给企业带来收益的结果不是很明显,而企业内的一些数据往往是能够挖掘真实情报...
众测备忘手册-Pikachu Hacker

众测备忘手册

前言最近一直在看bugbountyforum对赏金猎人采访的文章以及一些分享姿势的PPT,所以结合bugbounty-cheatsheet项目对他们使用的工具,方法和思路进行整理。这里只是一个列表,并不是很详细,常见...
Pikachu的头像-Pikachu HackerPikachu1个月前
03111
常见Web源码泄露总结(web 源码)-Pikachu Hacker

常见Web源码泄露总结(web 源码)

背景本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。源码泄漏分类.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.example.com/.hg/漏洞利用:工具:...
高级持续渗透-第二季关于后门补充一-Pikachu Hacker

高级持续渗透-第二季关于后门补充一

本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html这次继续围绕第一篇,第一季关于后门:第一季传送门,做整理与补充...
Pikachu的头像-Pikachu HackerPikachu1个月前
02311
对深度学习的逃逸攻击 — 探究人工智能系统中的安全盲区-Pikachu Hacker

对深度学习的逃逸攻击 — 探究人工智能系统中的安全盲区

对深度学习的逃逸攻击 -- 探究人工智能系统中的安全盲区 ---ISC 2017中国互联网安全大会举办了人工智能安全论坛。 我们把论坛总结成为一系列文章,本文为系列中的第二篇。 作者: 肖奇学1,...
Pikachu的头像-Pikachu HackerPikachu1个月前
03311
高级持续渗透-第三季关于后门补充二-Pikachu Hacker

高级持续渗透-第三季关于后门补充二

本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html前者的话:从第三季开始引入段子,让本枯燥的学术文章,也变得生动...
Pikachu的头像-Pikachu HackerPikachu1个月前
03411