甲方文档

The Hacker Playbook 3[译] 渗透测试实战第三版(红队版)

这本书是 The Hacker Playbook 的第三版,通常我们也说它是红队版。因为本书是以红蓝对抗中红队的视角来撰写的。

2019-10-18 22:50 6 16273

等保2.0与工控安全

根据等保2.0的要求,工业控制系统需要同时满足通用要求和扩展要求两部分。在通用要求里面,除了新增了可信认证的相关要求之外还需要关注以下几点:1. 在边界控制访问策略以及新型攻击行为检测方面作出了新的要求;2. 针对漏洞修补,明确要求需要经过充分的认证和测试;3. 提出了安全管理中心的概念。

2019-10-15 20:32 0 9391

应急响应实战笔记v1.0-Bypass

面对各种各样的安全事件,我们该怎么处理?这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析。

2019-10-10 20:40 6 10849

深入理解LTE-A-温金辉

在LTE中,下行(downlink)传输可以简单地理解为由eNodeB发送,而UE负责接收的传输;上行(uplink)传输可以简单地理解为由UE发送,而eNodeB负责接收的传输。

2019-10-9 23:09 0 12247

penetration-testing-sample-report-2013

Efforts were placed on the identification and exploitation of security weaknesses that c ould allow a remote attacker to gain unauthorized access to organizational data. The attacks were conducted with the level of access that a general Internet user would have. The assessment

2019-10-8 23:09 0 6885

看雪:安卓App通讯分析和抓包的几种常见模式-周信安

抓取HTTP包1. 将电脑接入Wi-Fi,打开Burp Suite这一最经典的抓包工具。2. 确保Burp监听内网端口。方法:点击Proxy->Options->Proxy Listeners下的第一个代理->Edit->点击Specific address前的圆点,并从复选框里选择内网地址(如192.168.66.245)->OK。

2019-9-26 16:26 0 8772

360redteam:渗透中的权限维持-杨晓成

只要目标没有发现我们的攻击行为,可以长久保持目标的可控性,都可以称为权限维持。

2019-9-21 22:05 19 8101

Kali Linux CTF Blueprints

As attackers develop more effective and complex ways to compromise computerized systems, penetration testing skills and tools are in high demand. A tester must have varied skills to combat these threats or fall behind. This book provides practical and customizable guides to set u

2019-9-17 21:24 1 3383