漏洞原理
Structs2、Java反序列化、fastjson、shiro、log4j2
最新的漏洞,一定要看看别人的分析文章
攻击
攻击思路
红队的攻击思路
完整渗透流程、内网横向移动流程-怎样快速隐藏自身、怎样从线下快速搞到线上服务器
攻击常见工具
各种工具的使用方法,子域名检索、burp、metasploit、CS、冰蝎、蚁剑、菜刀等
防御的绕过
WAF的绕过方法
防御
流量特征
各种常见漏洞的流量特征,安全攻击工具的流量特征
安全防御产品
安全产品的实际操作过程,waf、IDS、IPS、FW、态势感知、SIEM/SOC 、终端防护EDR、HIDS、全流量监测
应急响应流程
比如遇到挖矿木马 完整的处理流程: 止损(找到木马-top,停止进程) -> 溯源攻击流程(查看文件属主及服务器上开放的服务、操作日志 确定可能的攻击途径) -> 攻击者画像 (木马里面的特征 服务端IP、代码片段、域名信息等等)
参考文档GB/T 24363-2009 信息安全技术 信息安全应急响应计划规范
本文深入探讨Structs2、Java反序列化等漏洞原理,红队攻击思路与流程,常用工具如burp和metasploit的应用,以及WAF绕过技巧。涵盖流量特征分析、安全产品操作和应急响应策略,如应对挖矿木马的完整流程。
920

被折叠的 条评论
为什么被折叠?



