知彼知己,百战不殆

My Links

Blog Stats

置顶随笔 #

[置顶]Gartner: Market Guide for Online Fraud Detection/在线欺诈检测市场指南

摘要: Automated attacks, and the speed with which attackers can modify their techniques to avoid detection, continue to put pressure on rule-based systems. This slows detection of new attacks and increases false positives, as rule libraries expand in breadth and complexity trying to keep up with new fraudulent activity.阅读全文

posted @ 2018-04-02 11:38 r00tgrok 阅读(128) 评论(1) 编辑

[置顶]"机器人防火墙":人机识别在应用安全及风控领域的一点实践

摘要: 美剧 WestWorld 第二集里有个场景十分有意思:游客来到西部世界公园,遇到了一个漂亮的女接待员,但无法区分对方是否是人类,于是产生了如下对话: Guest: "Are you real?" -- Are you a Human or a Host? Host: "If you can't te阅读全文

posted @ 2016-12-03 19:50 r00tgrok 阅读(621) 评论(3) 编辑

[置顶]防御型体系:一种新的网络安全体系架构

摘要: 本文介绍的是一种有别于传统安全体系的,能适应攻击变化、具有弹性的网络安全体系架构,简称之为防御型安全体系。贯穿于系统从构思到设计、编码、实现、运维的各个阶段,为企业应对网络攻击、保护资产和业务提供战略层次的指导。阅读全文

posted @ 2016-03-26 14:57 r00tgrok 阅读(3946) 评论(1) 编辑

[置顶]威胁驱动的网络安全方法论

摘要: 不同于合规性检查的网络安全方法论,由洛克希德·马丁公司提出,涉及如何进行威胁分析、威胁建模、威胁防御、资产清点等内容,有助于驱动企业打造一个更安全、灵活的网络环境阅读全文

posted @ 2016-03-12 23:51 r00tgrok 阅读(2875) 评论(1) 编辑

[置顶]Linux下反弹shell的种种方式

摘要: 各种语言反弹shell的命令和方法,还是相当好玩的阅读全文

posted @ 2014-04-06 23:27 r00tgrok 阅读(38241) 评论(3) 编辑

[置顶]LDAP注入与防御解析

摘要: 对LDAP的介绍和对LDAP注入、防御详细讨论与说明阅读全文

posted @ 2014-02-27 09:49 r00tgrok 阅读(4519) 评论(4) 编辑

[置顶]深入理解SQL注入绕过WAF和过滤机制

摘要: 本文深入、详细地探讨了SQL注入中绕过WAF的技术与技巧,本文还讨论了SQL注入过滤器的绕过方式,本文最后给出若干个实际绕过的案例和大量的测试攻击向量阅读全文

posted @ 2014-02-25 16:30 r00tgrok 阅读(8982) 评论(10) 编辑

[置顶]缓冲区溢出利用——捕获eip的傻瓜式指南

摘要: 为一个简单的有漏洞程序写一个简单的缓冲区溢出EXP,聚焦于遇到的问题和关键性的教训,提供详细而彻底的描述阅读全文

posted @ 2013-12-17 21:17 r00tgrok 阅读(2028) 评论(1) 编辑

2019年3月16日 #

关于机器人流量对抗的一点感想

摘要: 前两天看到一个朋友发的招人贴,兴趣之余点进去看了一下,看到的第一个岗位是资深信息安全工程师/高级专家(人机识别),顿时引起了我的注意。 简要描述一下: 岗位职责:1、负责机器人流量识别与数据分析 2、负责人机识别系统技术设计与实现 岗位定级:P6-P8 工作地点:上海/杭州/北京 印象中多次看到过他阅读全文

posted @ 2019-03-16 13:40 r00tgrok 阅读(245) 评论(1) 编辑

2018年6月10日 #

保卫"木叶",从火影剧情看网站攻防的演变

摘要: 精彩故事即将上演,敬请期待 一、下忍考试 关键词:内鬼、已知攻击、后门 二、佩恩入侵 关键词:未知攻击、零日漏洞 三、忍界大战 关键词:CC攻击、批量注册、模拟攻击 -- 时间过去很久,火影篇太多情节记不清了细节了,遂决定放弃,转而用另一个视角来讲Web相关的安全——适应性思维 待看完手中几个部头即阅读全文

posted @ 2018-06-10 20:20 r00tgrok 阅读(108) 评论(2) 编辑

2018年4月2日 #

Gartner: Market Guide for Online Fraud Detection/在线欺诈检测市场指南

摘要: Automated attacks, and the speed with which attackers can modify their techniques to avoid detection, continue to put pressure on rule-based systems. This slows detection of new attacks and increases false positives, as rule libraries expand in breadth and complexity trying to keep up with new fraudulent activity.阅读全文

posted @ 2018-04-02 11:38 r00tgrok 阅读(128) 评论(1) 编辑

2017年3月11日 #

自动化工具层级图

摘要: Web应用中,用于测试与攻击的自动化工具层级图阅读全文

posted @ 2017-03-11 08:54 r00tgrok 阅读(202) 评论(1) 编辑

2016年12月3日 #

"机器人防火墙":人机识别在应用安全及风控领域的一点实践

摘要: 美剧 WestWorld 第二集里有个场景十分有意思:游客来到西部世界公园,遇到了一个漂亮的女接待员,但无法区分对方是否是人类,于是产生了如下对话: Guest: "Are you real?" -- Are you a Human or a Host? Host: "If you can't te阅读全文

posted @ 2016-12-03 19:50 r00tgrok 阅读(621) 评论(3) 编辑

2016年9月25日 #

对抗恶意机器人/自动化行为的新思路与方案

摘要: 介绍一种对恶意抗机器人(自动化攻击)的新思路与技术,脑洞大开阅读全文

posted @ 2016-09-25 08:47 r00tgrok 阅读(1209) 评论(3) 编辑

2016年3月26日 #

防御型体系:一种新的网络安全体系架构

摘要: 本文介绍的是一种有别于传统安全体系的,能适应攻击变化、具有弹性的网络安全体系架构,简称之为防御型安全体系。贯穿于系统从构思到设计、编码、实现、运维的各个阶段,为企业应对网络攻击、保护资产和业务提供战略层次的指导。阅读全文

posted @ 2016-03-26 14:57 r00tgrok 阅读(3946) 评论(1) 编辑

2016年3月12日 #

威胁驱动的网络安全方法论

摘要: 不同于合规性检查的网络安全方法论,由洛克希德·马丁公司提出,涉及如何进行威胁分析、威胁建模、威胁防御、资产清点等内容,有助于驱动企业打造一个更安全、灵活的网络环境阅读全文

posted @ 2016-03-12 23:51 r00tgrok 阅读(2875) 评论(1) 编辑

2016年3月1日 #

关于信息安全工作方法论的一点猜想

摘要: 探讨信息安全的本质与安全工作的方法论阅读全文

posted @ 2016-03-01 15:08 r00tgrok 阅读(1089) 评论(2) 编辑

2015年10月1日 #

小议信息安全与生活中的安全工程(一)

摘要: 小议信息安全与生活中的安全工程阅读全文

posted @ 2015-10-01 10:49 r00tgrok 阅读(849) 评论(2) 编辑