
网络安全
文章平均质量分 87
热爱生活的码农
我是一个菜菜鸟,但是呢,不断奋进的菜菜鸟,相信自己,有一天不会是菜菜鸟,而是菜鸟:)
展开
-
awake--resources(第二篇)
通过Awake发现(和停止)Typosquatting攻击在文章的开始,简要的介绍一下这个Typosquatting攻击,它被称为的是URL劫持,圈套站点或者说是虚假URL,是一种域名抢注,可能是劫持,它依赖于互联网用户在网站地址输入网络浏览器时所犯的错误等信息。如果用户不小心输入了错误的网络地址,他们可能被引导到任何URL(包括域名抢注者拥有的替代...翻译 2018-12-26 14:28:43 · 187 阅读 · 0 评论 -
awake---resources(第三篇)
Equifax breach report highlights multiple security failures ...翻译 2018-12-26 15:22:40 · 161 阅读 · 0 评论 -
awake 预备知识(2)
一.安全传输层协议(TLS)概念:是确保在通信应用程序与互联网用户之间提供数据保密的协议。就是当一台服务器和客服端通信的时候,安全传输层协议能够确保没有第三方窃听或者干扰信息的传输。构成:由两层组成,TLS记录协议(TLS Record Protocol) 和TLS 握手协议(TLS Handshake Protocol).TLS记录协议利用了数据加密的标准算法等一些算法来提供连接的安全性...转载 2018-12-21 09:44:20 · 184 阅读 · 0 评论 -
awake resouces---第四篇
JA3是一种创建SSL/TLS客户端指纹的方法,应该可以在任何平台上轻松生成,并且可以轻松共享威胁情报。那它是怎么工作的呢? TLS和它的前身SSL,为简单起见,我将其称为“SSL”,用于加密通用应用程序的通信,保护数据安全和恶意软件,因此它可以隐藏在噪声中。 要启动SSL会话,客户端将在TCP 3次握手后发送SSL客户端Hello数据包。 此数据包及其生成方式取决于构建客户端应用程序时使用的包和方法。 如果接受SSL连接,服务器将使用基于服务器端库和配置以及Client Hello中的详细翻译 2018-12-27 16:05:05 · 172 阅读 · 0 评论 -
Awake 预备知识(上)
在看Awake产品的时候,涉及到一些网络安全知识。下面就是我整理的网络安全知识(哈哈哈,可能不全哦):) 一. 无文件恶意软件经过观察分析我们发现,无文件恶意软件通过进驻内存来保持自己隐身,以减少被检测到的机会,保持不被发现的时间越长,就越有可能实现自己的目标。在无文件恶意软件攻击中,系统变得相对干净因而没有很多恶意文件可被检测出来去通知安全管理员。正因如此,无文件恶意软件变得很难防御...翻译 2018-12-12 09:34:54 · 238 阅读 · 0 评论 -
awake 总结(一)
一.攻击者采用的一般步骤首先 ,我们要对网络攻击进行检测,得知道入侵活动中,攻击者往往采取的步骤有哪些,攻击者往往采取以下几个经典步骤:阶段一:侦查第一阶段在于确定潜在目标满足攻击者实施入侵的条件(例如具备理想的经济效益、有针对性地获取敏感信息或者造成对品牌的伤害)。一旦确定了现有的防御机制之后,攻击者将依据此 选择自己的攻击武器--具体包括利用零日安全漏洞,实施鱼叉式网络钓鱼活动或者...翻译 2018-12-25 13:50:08 · 1458 阅读 · 0 评论 -
awake--resources(第一篇)
安全团队会考虑检测和响应组织网络安全状况的关键组件。下一代攻击者策略,技术和程序(TTP)利用环境中已存在的合法工具,“生活在陆地上”,让安全团队争先恐后地消除与业务合理活动相融合的潜在威胁。让安全团队争先恐后地消除与业务合理活动相融合的潜在威胁。 传统的安全工具无法跟上这些不断变化的TTP。 网络检测和响应领域从恶意意图和良性行为之间的细线争夺最多。网络检测和响应领域从恶意意图和良性行为之间...翻译 2018-12-26 10:31:44 · 330 阅读 · 1 评论