蜜罐与内网安全从0到1(一)

   将蜜罐技术应用到内网攻击感知中,一篇硕士论文的研究过程与demo实现,抛砖引玉。题图为原论文摘要的简单分词统计。计划的系列文章内容分为以下几个部分:   蜜罐与内网安全选题思考   蜜罐技术科普与发展简述(2016年)-本文     常见内网攻击类型及检测思路   多款开源蜜罐数据样例与应用分析   攻击序列、攻击模式与攻击者标签   攻击模式匹配算法提出   7.  demo系统设计 

· 11624浏览 · 2017-10-22 22:54
蜜罐与内网安全从0到1(二)

   计划的系列文章内容分为以下几个部分,按照论文撰写的脉络来讲:   蜜罐与内网安全选题思考 蜜罐技术科普与发展简述(2016年)-本文     常见内网攻击类型及检测思路   多款开源蜜罐数据样例与应用分析   攻击序列、攻击模式与攻击者标签   攻击模式匹配算法提出   7.  demo系统设计   8.  demo实现过程中的一些技术点   实验室环境下的测试过程   我的论文小结(附

· 9534浏览 · 2017-10-22 22:59
蜜罐与内网安全从0到1(三)

   将蜜罐技术应用到内网攻击感知中,一篇硕士论文的研究过程与demo实现,抛砖引玉。计划的系列文章内容分为以下几个部分,按照论文撰写的脉络来讲:   蜜罐与内网安全选题思考     蜜罐技术科普与发展简述(2016年)     常见内网攻击类型及检测思路-本文   多款开源蜜罐数据样例与应用分析   攻击序列、攻击模式与攻击者标签   攻击模式匹配算法提出   7.  demo系统设计   8

· 9067浏览 · 2017-10-22 23:01
机器人的洪流:刷库、撞库那些事儿

机器人的洪流:刷库、撞库那些事儿 作者:目明@阿里安全 一、 那些信息泄露的事 面对社会上层出不穷的诈骗新闻,我们可以发现骗子们诈骗成功的一个关键是:骗子们知道你叫什么、住在哪里、买了什么东西、花了多少钱。这些信息骗子们是从哪里得来的呢? 最近某票务网站就出现了这么一例case,因为骗子们知道其在该网站上的订单信息、电话和住址,因此认为骗子就是真实的该网站的客服人员,从而被引导到转款等流程中。

· 17931浏览 · 2016-10-20 19:36
安全扫描自动化检测平台建设(Web黑盒上)

注:本文为“小米安全中心”原创,转载请联系“小米安全中心”:https://sec.xiaomi.com/ Web扫描平台的发展 1.原始社会 在Web安全兴起的初期,国内的工具相应缺乏,笔者曾经获取一个注入点数据库的MD5需要手工注入半天时间。 于是相应的安全扫描自动化工具应运而生,其中杰出代表莫过于啊D,穿山甲,和JSKY。感谢前辈给我们创造的自动化工具。这几款工具,可以列入中国网络安全的发展

· 9365浏览 · 2016-10-27 04:55
安全扫描自动化检测平台建设(Web黑盒中)

注:本文为“小米安全中心”原创,转载请联系“小米安全中心”:https://sec.xiaomi.com/ 1.指纹识别 指纹识别是扫描器的雷达卫星,能在真正需要的时候准确命中目标,指纹识别不仅仅包括Web服务器,还包括设备资产的指纹,一个IP对应的是一台服务器还是一台个人机还是一台打印机?这意味着安全域是不同的,攻下他需要的武器更是不一样。 Web框架指纹扫描在大型甲方公司其实需求并不是非常迫切

· 8674浏览 · 2016-10-27 04:56
安全扫描自动化检测平台建设(Web黑盒下)

注:本文为“小米安全中心”原创,转载请联系“小米安全中心”:https://sec.xiaomi.com/ 扫描云平台架构设计 随着互联网业务的高速发展,企业业务的快速扩张,传统的安全扫描器已经远远不能跟上企业的脚步,一方面是使用门槛和成本较高,需要专业的安全人员才能使用并发现安全问题,另一方面,传统的以产品为主的交付方式对于互联网企业使用上也存在滞后性,漏洞爆发以后,互联网企业往往是第一波被攻击

· 7466浏览 · 2016-10-27 04:57
SDL软件安全设计初窥

Auth:Cryin@insight-labs.org 前言 本文详细介绍微软软件安全开发生命周期(SDL)相关概念,并讨论要遵循 SDL 过程所应执行的各种安全活动,其中着重对软件安全设计的原则进行探讨。并对STRIDE威胁建模方法进行深入介绍。 SDL介绍 安全开发生命周期(SDL)即Security Development Lifecycle,是一个帮助开发人员构建更安全的软件和解决安全合

· 11338浏览 · 2017-03-19 18:21
支付风控模型和流程分析

接上一篇支付风控数据仓库建设。支付风控涉及到多方面的内容,包括反洗钱、反欺诈、客户风险等级分类管理等。 其中最核心的功能在于对实时交易进行风险评估,或者说是欺诈检测。如果这个交易的风险太高,则会执行拦截。由于反欺诈检测是在交易时实时进行的,在要求不能误拦截的同时,还有用户体验上的要求,即不能占用太多时间,一般要求风控操作必须控制在100ms以内,对于交易量大的业务,10ms甚至更低的性能要求都是必

· 17154浏览 · 2017-03-28 02:19
【译】一套可用于强化红队基础设施的补充资源

本文旨在提供一套红队可安装的基础设施资源。 是为了补充Steve Borosh (@424f424f) 和Jeff Dimmock (@bluscreenofjeff)在BSides NoVa 2017的演讲: "Doomsday Preppers:强化你的红队基础设施" (幻灯片) 原文链接 目录 设计注意事项 功能隔离 使用重定向器 示例设计 其他资源 域名 分类和黑名单检查资源 网

· 13604浏览 · 2017-06-06 15:42
从无到有通过ISO27001认证-建设篇

先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com; 安全是一个不断的持续的过程,每个环节都不可缺少,在安全的路上懂的越多发现自己不懂的越多。 1 概述 我在某做WL的公司负责公司整体安全,保护公司业务系统的安全(这个系统会有大部分看官的个人信息)。公司业务发展很快,但是信息化

· 44144浏览 · 2017-07-30 17:12
从无到有通过ISO27001认证-审核篇

1 审核前 1.1 注意事项 找个一个评审机构交钱(相信机构大家能找到),签合同,签合同的时候需要注意几点: Ø 体系类型、覆盖范围、人数 体系类型这个问题不大,基本都不会错;覆盖范围是需要慎重的,因为最后的证书上面会写清楚公司所通过认真的范围,如果不包含自己的业务那认证就白做了,当时写错了还要改合同,后面搞的很麻烦,希望大家不要重现我的坑;人数要写真实的,人数会关系到最后这个认证的费用,人数越多

· 21876浏览 · 2017-08-01 22:44
Linux应急响应姿势浅谈

一、前记 无论是甲方还是乙方的同学,应急响应可能都是家常便饭,你可能经常收到如下反馈: 运维同事 --> 服务器上存在可疑进程,系统资源占用高; 网络同事 --> 监控发现某台服务器对外大量发包; .... 不要着急,喝一杯82年的美年达压压惊,希望本文可以对你有所帮助。 二、排查流程 0x01 Web服务 一般如果网络边界做好控制,通常对外开放的仅是Web服务,那么需要先找到Webs

· 20652浏览 · 2017-09-21 19:48
我眼中的信息安全意识教育体系

作者:truebasic 链接: https://www.sec-un.org/我眼中的信息安全意识教育体系/ “唯品会安全应急响应中心”公众号于2017-1-9发布了“魔风”撰写的《唯品会信息安全培训体系》,拜读之后、深为叹服,这是一个有理论、有实践、有改进的信息安全培训体系,值得信息安全从业人员学习、借鉴。本人在甲乙方都做过,在甲方高科技企业(也有人将之归类于制造业)有较长的工作经历,因此在

· 9768浏览 · 2017-10-09 18:39
爱奇艺业务安全风控体系的建设实践

Author:爱奇艺技术产品团队 地址:https://mp.weixin.qq.com/s?__biz=MzI0MjczMjM2NA==&mid=2247483836&idx=1&sn=d46875c957289d8e035345992ad7053e 01 普遍业务风险 ——行业的共同的问题 爱奇艺在快速发展过程中, 业务越来越多,越来越复杂,用户的权益和信息价值越来越

· 18724浏览 · 2017-10-18 19:05