军火库(第一期):无线电硬件安全大牛都用哪些利器?
摘要:军火库(第一期):无线电硬件安全大牛都用哪些利器? 军火库(第一期):无线电硬件安全大牛都用哪些利器? 「军火库」系列是FreeBuf最新策划的专题栏目!在本系列文章中,我们将邀请安全圈里某一领域,如:无线电硬件安全领域、代码审计方向、域渗透方面等等,有所专长的安全研究员将分享他们自己情有独钟的工具
阅读全文
华为V-ISA信誉安全体系:对付新型DDoS攻击的利器
摘要:华为Anti-DDoS解决方案基于华为颇具传统优势的专业软硬件平台开发,在防护机制中,引入先进的检测机制,提供了业内首创的“V-ISA”信誉安全体系,是业界唯一单机可提供超百G DDoS防御能力的产品,它为运营商、企业及数据中心提供了全面精准的防御新型DDoS攻击的利器。 AD:网+线下沙龙 | 移
阅读全文
物联网兴起 嵌入式系统安全日益受关注
摘要:随着越来越多设备连接到互联网,专家们担心嵌入式系统将给企业带来严重安全风险,而很多企业还没有意识到这种风险或者无法缓解这种风险…… 随着越来越多设备连接到互联网,专家们担心嵌入式系统将给企业带来严重安全风险,而很多企业还没有意识到这种风险或者无法缓解这种风险…… 随着越来越多设备连接到互联网,专家们
阅读全文
DDOS攻击原理及防护方法论
摘要:从 07年的爱沙尼亚DDOS信息战,到今年广西南宁30个网吧遭受到DDOS勒索,再到新浪网遭受DDOS攻击无法提供对外服务500多分钟。 DDOS愈演愈烈,攻击事件明显增多,攻击流量也明显增大,形势十分严峻,超过1G的攻击流量频频出现,CNCERT/CC掌握的数据表明,最高时达到了 12G,这样流量
阅读全文
优秀网络安全从业者的五项核心技能
摘要:保护现代企业中的数据和系统,需要多个不同领域的技能支撑。 目前,网络安全人才极度紧缺,但他们到底该具备哪些技能才能有效防护企业安全?以下便是网络安全从业者必备的五项核心技能: 密码学 密码学意味着学习和实践安全通信技术,这是保护计算机系统中存储数据的重要方法。 加密是密码技术的重点,涉及到用算法编码
阅读全文
全球著名的渗透测试Linux简介
摘要:注:如发现链接无法打开,请尝试代理登录链接 1. Kali Linux Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon
阅读全文
知道创宇研发技能表v3.0
摘要:Expand - Collapse 知道创宇研发技能表v3.0 2015/8/21 发布 by @知道创宇(www.knownsec.com) @余弦 & 404团队 后续动态请关注微信公众号:Lazy-Thought 说明 关于知道创宇 知行合一 | 守正出奇 知道创宇是一家黑客文化浓厚的安全公司
阅读全文
玩转渗透神器Kali:Kali Linux作为主系统使用的正确姿势TIPS
摘要:Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。 本文假设你在新装好的kali linux环境下…命令之前的说明带#的,表示需要root权限执行,带$的,表示普通用户权限。 #安装好Kali后为系统
阅读全文
知道创宇研发技能表v2.2
摘要:Expand - Collapse 知道创宇研发技能表v2.2 2014/3/9 发布 by @知道创宇(www.knownsec.com) @余弦 & 行之 知道创宇是国内Geek十足且普遍被认为特别有前途的互联网安全公司, 动态请关注微信公众号:Lazy-Thought。 说明 本技能表为知道创
阅读全文
我对什么都感兴趣,可我迷茫了(转载)
摘要:我对什么都感兴趣,可我迷茫了 2013-12-05 余弦 懒人在思考 我收到一个同学给我的邮件问了个在我看来属于“太阳系”级的难题,比宇宙终极难题还差那么些^^ 他问: 这几天一直挺困惑。说下我的问题,你有空的时候帮我解答下吧。 今天问自己个问题,找个自己的特长现在开始发展它。 基本上以后主要就靠这
阅读全文
防御性编程
摘要:一、什么事防御性编程 详细请见:http://www.uml.org.cn/codeNorms/201007165.asp 防御性编程是一种细致、谨慎的编程方法。为了开发可靠的软件,我们要设计系统中的每个组件,以使其尽可能地“保护”自己。我们通过明确地在代码中对设想进行检查,击碎了未记录下来的设想。
阅读全文
防御性编程技巧
摘要:c++基础知识(4) c++基础知识(4) 在防御性编程的大框架之下,有许多常识性的规则。人们在想到防御性编程的时候,通常都会想到“断言”,这没有错。我们将在后面对此进行讨论。但是,还是有一些简单的编程习惯可以极大地提高代码的安全性。 尽管看上去像是常识,但是这些规则却往往被人们忽视,这就是为什么世
阅读全文
移动安全技术如何未雨绸缪?
摘要:编者按:在体验不断更迭的产品时需要明确的是,我们的信息和数据是否会受到威胁。网络安全是一个悖论,在开发者眼里用户只是薛定谔的猫。每一个新的攻击方式出现时,可能用户还没有鉴定自己生死的能力。 移动支付在刚刚过去的春节掀起了2016中国互联网第一阵风潮,随之而来的是安全圈的一片质疑声。首先我们需要强调的
阅读全文
命令注入
摘要:纷繁复杂的计算机世界说到底还是为人服务,并最终由人来操纵。如果以“原子”般的视角来观察人对计算机的操纵方式,展现出来的无非是两个方面——数据,以及操作这些数据的指令。当数据和指令都是事先预设好的,各司其职,则天下太平——人们通过指令将输入的数据进行处理,获得期望的结果后通过特定的渠道输出。 但随着I
阅读全文
程序员需要谨记的九大安全编码规则
摘要:历史已经证明,软件设计的缺陷一直是导致其漏洞被利用的最主要的罪魁祸首。安全专家发现,多数漏洞源自常见软件中相对有限的一些漏洞。软件开发者和设计者应当严格检查程序中的各种错误,尽量在软件部署之前就减少或清除其中的漏洞。 下面列举的这些方法会有助于开发人员提高编码的安全性: 一、注意编译器警告 程序员应
阅读全文