甲方文档

等保2.0与工控安全

根据等保2.0的要求,工业控制系统需要同时满足通用要求和扩展要求两部分。在通用要求里面,除了新增了可信认证的相关要求之外还需要关注以下几点:1. 在边界控制访问策略以及新型攻击行为检测方面作出了新的要求;2. 针对漏洞修补,明确要求需要经过充分的认证和测试;3. 提出了安全管理中心的概念。

2019-10-15 20:32 0 9338

应急响应实战笔记v1.0-Bypass

面对各种各样的安全事件,我们该怎么处理?这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析。

2019-10-10 20:40 6 10798

深入理解LTE-A-温金辉

在LTE中,下行(downlink)传输可以简单地理解为由eNodeB发送,而UE负责接收的传输;上行(uplink)传输可以简单地理解为由UE发送,而eNodeB负责接收的传输。

2019-10-9 23:09 0 12169

penetration-testing-sample-report-2013

Efforts were placed on the identification and exploitation of security weaknesses that c ould allow a remote attacker to gain unauthorized access to organizational data. The attacks were conducted with the level of access that a general Internet user would have. The assessment

2019-10-8 23:09 0 6843

看雪:安卓App通讯分析和抓包的几种常见模式-周信安

抓取HTTP包1. 将电脑接入Wi-Fi,打开Burp Suite这一最经典的抓包工具。2. 确保Burp监听内网端口。方法:点击Proxy->Options->Proxy Listeners下的第一个代理->Edit->点击Specific address前的圆点,并从复选框里选择内网地址(如192.168.66.245)->OK。

2019-9-26 16:26 0 8709

360redteam:渗透中的权限维持-杨晓成

只要目标没有发现我们的攻击行为,可以长久保持目标的可控性,都可以称为权限维持。

2019-9-21 22:05 19 8028

Kali Linux CTF Blueprints

As attackers develop more effective and complex ways to compromise computerized systems, penetration testing skills and tools are in high demand. A tester must have varied skills to combat these threats or fall behind. This book provides practical and customizable guides to set u

2019-9-17 21:24 1 3337

中国信通院:人工智能数据安全白皮书(2019年)

人工智能作为引领新一轮科技革命和产业变革的战略性技术,已成为世界主要国家谋求新一轮国家科技竞争主导权的关键领域。随着政府人工智能战略布局的落地实施,全球人工智能发展正进入技术创新迭代持续加速和融合应用拓展深化的新阶段,深刻改变着国家政治、经济、社会、国防等领域的运行模式,对人类生

2019-9-15 22:52 3 3126