摘要:
外部路径遍历攻击(External Path Traversal Attack),也被称为目录遍历攻击,是一种网络攻击技术,攻击者试图通过篡改应用程序或系统的路径参数,访问本来应该受限的文件或目录。 这种攻击通常发生在 Web 应用程序中,当应用程序处理用户输入的文件路径时,如果没有对路径进行适当的 阅读全文
摘要:
C:\Users\remnux>where python.exeC:\Users\remnux\AppData\Local\Microsoft\WindowsApps\python.exe 阅读全文
摘要:
Threat actor,或威胁行为者,指的是参与或负责进行恶意网络活动的个体、团体、组织或国家。这些行为者可能出于不同的动机,包括经济利益、政治目的、情报收集或仅仅是破坏和恶作剧。根据他们的背景、目标和操作方式,威胁行为者可以被分类为几种类型,包括国家支持的黑客、犯罪团伙、黑客组织、内部人员以及单 阅读全文
摘要:
ASEP(Autoruns Entry Points)注册表是Windows操作系统中的一部分,用于定义那些在系统启动、用户登录或某些应用程序启动时自动执行的程序或任务。这些自动启动项可以是系统服务、驱动程序、启动程序、登录脚本等。ASEP机制使得用户或管理员可以设置某些程序自动运行,以提高效率或确 阅读全文
摘要:
grep -air 是一个在使用 grep 命令时经常见到的命令行选项组合。grep 是一个在文本文件中搜索特定模式的命令行工具,广泛用于 Unix 和类 Unix 系统。每个字母代表一个特定的选项,组合在一起可以更精细地控制 grep 的行为。这里是 -air 选项的含义: -a 或 --text 阅读全文
摘要:
Splunk ES 接入 log 的方式主要有两种: 使用 Splunk Universal Forwarder (UF) UF 是一个轻量级的代理,可以安装在各种操作系统和设备上。它可以收集各种类型的日志文件,并将它们发送到 Splunk ES 进行索引和分析。 通用转发器 (Universal 阅读全文
摘要:
数据安全生命周期是指数据从创建到销毁的整个过程中所经历的安全管理阶段。一般来说,数据安全生命周期包含以下阶段: 1. 数据创建 在这个阶段,数据首次被创建,并被赋予特定的属性和权限。数据安全措施包括: 身份验证和授权:确保只有授权用户才能访问和创建数据。 数据完整性:确保数据在创建过程中不被篡改。 阅读全文
摘要:
漏洞信息管理平台是用于收集、管理、分析和报告安全漏洞信息的工具。这些平台帮助组织识别、优先级排序和修复软件漏洞,以提高网络安全态势。它们可以是商业产品,也可以是开源项目。以下是一些著名的漏洞信息管理平台的例子: Tenable Nessus:Tenable Nessus 是一个广泛使用的漏洞扫描工具 阅读全文
摘要:
云访问安全代理(CASB)、云工作负载保护平台(CWPP)和云安全态势管理(CSPM) Gartner提出的三大云安全工具CASB、CSPM、CWPP,针对基础架构中IaaS、PaaS和SaaS层中的不同安全问题,给出了针对性的解决方案。 Gartner提出的三大云安全工具—云访问安全代理(CASB 阅读全文
摘要:
后渗透(Post-exploitation)是网络攻击链的一个阶段,指在成功渗透目标系统或网络后执行的一系列活动。其目的是为了进一步巩固攻击者在系统中的地位,扩大访问范围,窃取数据,植入后门,或者为未来的攻击活动铺路。后渗透行为可能包括提权、横向移动、访问敏感数据、维持访问权限等多种手段。与初步渗透 阅读全文