自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mooyuan的网络安全博客

网络安全领域

  • 博客(178)
  • 资源 (42)
  • 收藏
  • 关注

原创 Webug4.0靶场通关笔记18- 第23关支付价格修改

本文通过《webug4.0靶场第23文件上传之支付价格修改》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。

2025-05-06 19:03:13 802

原创 Webug4.0靶场通关笔记17- 第21关文件上传(htaccess)

本文通过《webug4.0靶场第21文件上传之htaccess》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。

2025-05-06 13:16:35 497

原创 Webug4.0靶场通关笔记16- 第20关文件上传(截断上传)

本文通过《webug4.0靶场第19文件上传之截断上传》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。

2025-05-05 19:26:02 913

原创 Webug4.0靶场通关笔记15- 第19关文件上传(畸形文件)

本文通过《webug4.0靶场第19文件上传之畸形文件》对客户端前端和服务端的代码进行审计,基于代码审计来分析渗透思路并进行渗透实战。

2025-05-05 18:31:56 622

原创 Webug4.0靶场通关笔记14- 第18关 文件上传之Nginx解析缺陷

本文通过《webug4.0靶场第18文件上传之前端拦截》来进行渗透实战。文件上传前端拦截是文件上传前端拦截是一种在前端页面实现的对文件上传操作进行限制和验证的技术手段,但是这种方法可以通过修改前端代码或直接发送 HTTP 请求来绕过前端的限制,本文通过3种不同的方法实现渗透测试。

2025-05-04 22:06:31 827

原创 Webug4.0靶场通关笔记12- 第17关 文件上传之前端拦截(3种方法)

本文通过《webug4.0靶场第17文件上传之前端拦截》来进行渗透实战。文件上传前端拦截是文件上传前端拦截是一种在前端页面实现的对文件上传操作进行限制和验证的技术手段,但是这种方法可以通过修改前端代码或直接发送 HTTP 请求来绕过前端的限制,本文通过3种不同的方法实现渗透测试。

2025-05-04 21:17:35 1262

原创 Webug4.0靶场通关笔记11- 第15关任意文件下载与第16关MySQL配置文件下载

本文通过《webug靶场第15关任意文件下载与第16关MySQL配置文件下载》来进行渗透实战。

2025-05-03 21:28:21 1005

原创 Webug4.0靶场通关笔记10- 第14关链接注入

本文通过《webug靶场第14关 链接注入》来进行渗透实战。

2025-05-03 18:48:16 1058

原创 Webug4.0靶场通关笔记13- 第22关越权修改密码

本文通过《webug4.0靶场通关笔记13- 第22关越权修改密码》来进行逻辑漏洞中的越权漏洞渗透实战。

2025-05-02 20:53:08 1230

原创 Webug4.0靶场通关笔记09- 第12关DOM型XSS和第13关过滤型XSS

本文通过《webug靶场第12关 DOM型XSS和13关 过滤型XSS》来进行渗透实战。

2025-05-02 20:03:17 638

原创 Webug4.0靶场通关笔记08- 第11关万能密码登录(SQL注入漏洞)

攻击者通过输入特殊的密码,如' OR '1'='1',可以使 SQL 语句的条件永远为真,从而绕过验证,以任意用户的身份登录系统。为了防止 SQL 注入和万能密码攻击,开发人员应该对用户输入进行严格的验证和过滤,使用参数化查询或存储过程来避免将用户输入直接嵌入到 SQL 语句中,同时对数据库的权限进行合理的设置,限制用户对敏感数据的访问。:直接将POST['username']和P​OST['username']和_POST['password']拼接到SQL语句中。

2025-05-01 17:12:47 1106

原创 Webug4.0靶场通关笔记07- 第9关反射XSS和第10关存储XSS

本系列为通过《Webug4.0靶场通关笔记》的渗透集合,本文为反射型和存储型XSS漏洞关卡的渗透部分,通过对XSS关卡源码的代码审计找到漏洞的真实原因,讲解XSS漏洞的原理并进行渗透实践。

2025-05-01 11:09:24 861

原创 Webug4.0通关笔记06- 第8关CSV注入

CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行,从而可能导致黑客利用此功能进行渗透,形成CSV漏洞。

2025-04-30 12:12:04 642

原创 Webug4.0通关笔记05- 第7关XXE注入

XXE -"xml external entity injection",既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。

2025-04-30 10:06:44 667

原创 Webug4.0通关笔记04- 第6关宽字节注入

本文通过《Webug4.0通关笔记系列》来进行Webug4.0靶场的渗透实战,本文讲解Webug4.0靶场第6关宽字节注入的渗透实战。使用sqlmap进行实践,修改webug06.txt,在注入点id处尾部加上%df 然后加入注释符%23,并在闭合符号'与注释符中间加上*,如下所示。如下所示,渗透成功,flag为dfsadfsadfas。将报文保存为webug06.txt。如上所示,存在宽字节注入漏洞。

2025-04-29 11:34:49 721

原创 Webug4.0通关笔记03- 第4关POST注入和第5关过滤注入

相对于第01关、第02关、第03关均为字符型注入,闭合方式为单引号, 只是方式有点变换,由GET方法变为了POST方法。更别提本关卡的过滤限制只是一个摆设而已,完全没有任何作用,故而渗透方法如下即可。因为注入的时候,不可能参数只是select或者SELECT,所以这个过滤函数没有任何用,换言之这个写靶场的开发者对SQL注入部分的限制还是有点问题的。再看一下输出显示,根据源码可知与第01关相同,当SQL执行错误时会调用mysqli_stmt_error()函数,其余则是正常显示,存在时间盲注。

2025-04-29 10:56:47 639

原创 Webug4.0通关笔记02- 第2关布尔注入与第3关延时注入

本关卡有点名不副实,不是布尔类型。接下来SQL注入主要分析几个内容(1)闭合方式是什么?webug靶场的第02关关卡为字符型,闭合方式为单引号(2)注入类别是什么?这部分是普通的字符型GET注入另外仍有时间型盲注,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第02关和第03关卡没有进行任何过滤。

2025-04-28 09:04:46 721

原创 Webug3.0通关笔记17 中级进阶(第01-05关)

本系列专栏完成webug3中级渗透靶场关卡的通关,打开webug靶场渗透中级进阶版本,完成01-05个关卡,包括文件包含漏洞、SQL注入漏洞等。

2025-04-28 08:44:28 944

原创 Webug3.0通关笔记16 第十六关:明天双十一

本文通过《webug3靶场第十六关 明天双十一》通过代码审计完成关卡的渗透实战。本关卡是需要通过代码审计,配置报文的http首部的refer和host字段才可以将报文修正。

2025-04-27 12:55:23 565

原创 Webug3.0通关笔记15 第十五关:什么?图片上传不了?

本文通过《webug3靶场第十五关 什么?图片上传不了?》通过代码审计完成文件上传关卡的渗透实战。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。如下所示,为服务端后台过滤文件上传的内容,从源码中得知时通过_FILES["file"]["type"]参数,也就是文件的类型进行过滤,基于此我们可以通过上传图片,再在bp中将报文类型改为php后缀然后上传到后台服务器。

2025-04-27 08:38:57 646

原创 Webug3.0通关笔记14 第十四关:存储型XSS

存储型 XSS(Stored Cross - Site Scripting),也被称为持久型 XSS,是跨站脚本攻击(XSS)的一种类型。如下所示对传入的留言参数并未过滤,而是直接存储到数据库中,很明显可以通过注入XSS语句形成XSS存储型漏洞。本文通过《webug3靶场第十四关 存储型XSS》来进行存储型XSS关卡的渗透实战。这之后,每次进入到留言板界面,都会有弹出cookie的弹框,存储型XSS获取成功。存储型XSS漏洞对比上一关卡的反射型XSS漏洞,区别如下所示。这个留言板可能存在存储型XSS漏洞。

2025-04-26 16:07:45 1249

原创 Webug3.0通关笔记13 第十三关:XSS

XSS 漏洞,即跨站脚本攻击(Cross - Site Scripting)漏洞,是一种常见且危害较大的 Web 安全漏洞。当应用程序接收用户输入,并在未充分检查的情况下将其输出到网页时,攻击者可注入恶意脚本(如 JavaScript、VBScript 等)。如下所示,可以看到就是将输入参数id未加过滤直接输出到页面中,存在反射型XSS漏洞。XSS攻击分为如下几类,本关卡属于比较简单的反射型XSS。如下所示打开靶场的第13关,如下图红框所示。将鼠标移动到图片上,如下所示。点击666,进入到如下界面。

2025-04-26 15:20:48 1177

原创 Webug3.0通关笔记12 第十二关:我系统密码忘记了(文件上传漏洞)

如下所示,文件上传部分的处理没有过滤file参数,仅仅是对于已存在的文件会有提示。由于本关卡提示密码忘记了,那么就用tom和账户密码123456登录,如下所示。如上所示看起来存在文件上传界面,可能有文件上传漏洞。木马的密码为cmd,URL链接如下所示。文件管理如下,连接成功。

2025-04-25 14:54:04 1226

原创 Webug3.0通关笔记11 第十一关:我和上一题有点像

本关卡与第10关类似,只不过参数改为POST型,且参数名称发生改变。通过源码可知与第10关代码几乎一样,对于filepath没有任何顾虑处理,会存在任意文件下载的漏洞。区别只是参数名不一样,第11关卡的参数为$_POST["pic"],也就是说传递文件路径的参数为pic,并且传输方式变为了post。

2025-04-25 08:27:55 578

原创 Webug3.0通关笔记10 第十关:文件下载

页面找不到,直接打开靶场目录查看,发现存在与本关卡(文件下载)相关一个download.php文件,直接进行访问。如下所示,赋值下来的链接中参数为fname,通常这种参数存在任意文件下载漏洞。如上所示,对于filepath没有任何顾虑处理,会存在任意文件下载的漏洞。制作可以访问到config.php的相对路径构造参数,如下所示。也就是本关卡的修正URL,如下所示。对第一个图片点击下载处赋值URL。其中关于文件处理的源码如下所示。打开第10关后页面如下所示。想访问如下config文件。源码中的路径如下所示。

2025-04-24 21:52:14 609

原创 Webug3.0通关笔记09 第九关:URL跳转

URL 跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。这里要注意,登陆界面没啥意义,不要随便登录否则会跳到其他关卡页面。如下所示,输入参数为url,当其不为空时直接跳转。打开后是登录界面,如下所示。如下所示,跳转到百度。

2025-04-24 08:36:31 598

原创 Webug3.0通关笔记08 第八关:CSRF

CSRF 漏洞,即跨站请求伪造(Cross - Site Request Forgery)漏洞,CSRF 漏洞是指攻击者诱导受害者在已登录目标网站的情况下,访问一个恶意链接或执行一个恶意操作,从而利用受害者的身份和权限在目标网站上执行非预期的操作,而这些操作通常是受害者在正常情况下不会执行的。基于此,可知代码可能存在第一个是越权操作(仅根据输入参数name判断用户,这个在上一个关卡中验证),第二个就是可能存在CSRF漏洞,也就是构造tom修改密码的链接,让admin账户点击使密码得以修改。

2025-04-24 08:11:37 747

原创 《Web安全之深度学习实战》笔记:第八章 骚扰短信识别

本章主要以SMS Spam Collection数据集 为例介绍骚扰短信的识别技术。介绍识别骚扰短信使用的征提取方法,包括词袋和TF-IDF模型、词汇表模型以及Word2Vec和Doc2Vec模型,介绍使用的模型以及对应的验证结果,包括朴素贝叶斯、支持向量机、XGBoost和MLP算法。这一节与第六章的垃圾邮件、第七章的负面评论类似、只是识别的内容变为了骚扰短信,均为2分类问题。一、数据集测试数据来自SMS Spam Collection数据集,SMS Spam Collection是用于骚扰短信识

2025-04-23 22:46:38 827

原创 Webug3.0通关笔记07 第七关:越权

越权漏洞是指攻击者在未经授权的情况下,访问或操作了其他用户的资源,或者执行了超出其自身权限范围的操作。这种漏洞通常是由于应用程序在进行权限验证时存在缺陷,未能正确地对用户的身份和权限进行检查,导致攻击者可以绕过或篡改权限验证机制,从而获取到额外的访问权限。如下所示仅对name参数进行SQL相关的过滤检查,在修改密码时却没有确认用户是否为登录的user,故而存在越权漏洞。修改密码的源码如下所示,也没对旧密码进行确认,存在密码修改漏洞。越权分为水平越权和垂直越权,具体如下所示。点击更改密码,如下所示修改成功。

2025-04-23 11:29:26 580

原创 Webug3.0通关笔记06 第六关:这关需要RMB购买哦

当存在逻辑漏洞时,攻击者可能利用流程中的缺陷,如未在服务器端对价格等关键信息进行二次严格验证,仅依赖客户端传递的数据,就可篡改客户端发送的价格、数量等数据,使支付平台接收到错误的低价信息,从而以较低金额完成支付。支付漏洞的利用方法如下所示。如下所示buy.php源码内容如下,首先对输入参数进行SQL注入参数过滤,接下来是购买部分的处理,除了限制支付价钱不为负外,没有对支付价钱进行确认,仅根据输入参数确认,很明显存在支付漏洞。将商品1改为0元,商品2价钱改为0元,如下所示0元购尝试,渗透成功。

2025-04-23 08:15:57 651

原创 Webug4.0通关笔记01- 第01关 显错注入

SQL注入主要分析几个内容(1)闭合方式是什么?webug靶场的第01关关卡为字符型,闭合方式为单引号(2)注入类别是什么?这部分是普通的字符型GET注入,使用union法即可注入成功(3)是否过滤了关键字?很明显通过源码,iwebsec的第01关卡过滤没有进行任何过滤了解了如上信息就可以针对性使用union查询法进行SQL绕过渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的webug靶场第01关注入内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。t=P1C7。

2025-04-22 20:05:38 1024

原创 Webug3.0通关笔记05 第五关:一个优点小小的特殊的注入

本文通过《webug3靶场第五关 Header头注入》来进行SQL注入渗透实战。SQL注入主要分析几个内容(1)闭合方式是什么?webug的第5关关卡为字符型,单引号闭合(2)注入类别是什么?这部分是普通的header首部字符型注入(3)是否过滤了关键字?很明显通过源码,无过滤了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。

2025-04-22 13:21:11 1099

原创 Webug3.0通关笔记04 第四关:告诉你了flag是5位数

本文通过《webug3靶场第四关 告诉你俩flag是5位数》来进行渗透实战。如下所示,对于用户名和密码没有查询SQL的语句,而只是判断是否为指定的用户名密码,并且没有验证码和登录次数限制,很明显有弱口令的暴力破解漏洞。打开第 四关,如下所示,看起来是一个登录界面,可能存在SQL注入或者暴力破解弱口令漏洞。渗透获取到用户名为admin,密码为admin123,如上所示渗透成功。

2025-04-22 12:49:26 632

原创 Webug3.0通关笔记03 第三关:渗透网站的时候目录也很重要

由于提示目录名进行md5加密,这里的目录名为test,如下所示。不过返回提交:flag{人人都知道站长是个大帅比}还是不对。因为提示渗透网站的时候目录也很重要,所以使用工具渗透试试。从而获取到/flag{人人都知道站长是个大帅比}/看来这个flag不对,所以需要从其他思路入手。使用目录扫描工具进行渗透,渗透命令如下所示。拉到当前页面的最下面,提交flag。由于flag提交不对,分析一下源码。打开后直接把flag写在网页中。不过提交flag后看起来不太对。得到的加密结果如下所示。

2025-04-22 11:09:50 699

原创 Webug3.0通关笔记02 第二关:从图片中你能找到什么?

本关卡是图片隐写功能,通过使用binwalk分离工具即可进行获取到隐写的内容。binwalk工具是文件分析工具。 主要是用于CTF_杂项的隐写题,分离提取隐写的文件。 如:从图片里分离出压缩包,从流量分析文件里分离出图片,压缩包等。

2025-04-22 10:53:40 746

原创 Webug3.0通关笔记01 第一关:很简单的一个注入

了解了如上信息就可以针对性进行SQL渗透,使用sqlmap工具渗透更是事半功倍,以上就是今天要讲的等号过滤绕过的SQL注入渗透内容,初学者建议按部就班先使用手动注入练习,再进行sqlmap渗透。下面是基于gid的SQL语句的关键源码,可知由于对gid未进行过滤,从而会产生SQL注入漏洞,故而我们可以构造基于gid的SQL注入语句。如上所示id为SQL语句的参数,基于id来查询商品信息,这是典型的SQL调用方式,可能存在SQL注入漏洞。webug的第1关关卡为字符型,单引号闭合。(2)注入类别是什么?

2025-04-22 09:49:32 595

原创 iwebsec靶场之代码执行关卡-10 可变函数2

本文通过《iwebsec靶场代码执行漏洞第九关 10 可变函数2》来进行渗透实战。很明显这段代码存在严重的代码注入漏洞,允许攻击者执行任意函数和代码,因为源码未过滤的用户输入直接作为代码逻辑,且由于PHP灵活的变量函数特性。本文通过《iwebsec靶场代码执行漏洞第九关 10 可变函数2》来进行渗透实战。查看第10关源码,如下所示红框所示使用可变函数进行调用。PHP内置许多可以执行的函数会导致执行漏洞(如。:PHP允许通过字符串变量名调用函数。提取php代码,具体源码如下所示,获取到whoami信息

2025-04-21 13:57:38 823

原创 iwebsec靶场之代码执行关卡-09 可变函数1

本文通过《iwebsec靶场代码执行漏洞第九关 09可变函数1》来进行渗透实战。进入第09关,如下所示查看第09关源码,如下所示红框所示使用可变函数进行调用。提取php代码,这段PHP代码实现了一个动态函数(注意该函数没有参数)调用的功能。当程序接收到包含func参数的请求时(通过GET、POST或COOKIE方式),会执行相应的函数调用操作。

2025-04-21 12:56:59 671

原创 iwebsec靶场之代码执行关卡-07和08 preg_replace函数

本文通过《iwebsec靶场代码执行漏洞第七关和第八关 preg_replace函数》来进行渗透实战。preg_replace() 函数在使用 /e 修饰符时存在代码执行漏洞,这是PHP历史上一个著名的高危安全问题。下面我将详细通过源码分析和渗透实战解释其原理和危险性。preg_replace — 执行一个正则表达式的搜索和替换。

2025-04-21 11:36:22 621

原创 iwebsec靶场之代码执行关卡-06 array_map函数

本文通过《iwebsec靶场代码执行漏洞第六关 06 array_map函数》来进行渗透实战。array_map — 为数组的每个元素应用回调函数,可以调用自定义函数或自带函数。array_map():返回数组,是为array1每个元素应用callback函数之后的数组。

2025-04-21 10:32:03 660

DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者北京派网软件有限公司首席执行官,该文档讨论了x86平台上的vBRAS以及如何达到同时支持百万用户在线:《百万用户规模级vBRAS实践 Support Millions Users in vBRAS》 – Zhaohui Sun @ Panabit

2019-12-04

DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者腾讯安全平台部高级工程师,该文档讨论了腾讯云数据中心的安全需求,为什么从使用专用芯片转而使用x86/DPDK,如何利用多进程模型设计安全服务,如何承受上千种服务等:Data Center Security Use Case with DPDK – Haohao Zhang @ Tencent

2019-12-04

DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 文档讨论了腾讯的开源协议栈F-Stack,设计原则、架构、主要组件、性能及其在腾讯公司内的发展历史,F-Stack, a Full User Space Network Service on DPDK – Haigong Wang @ Tencent

2019-12-04

郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf

网络安全分析与情报大会,PPT分享 ,演讲者郑聿铭,Splunk中国区资深技术顾问,ppt演讲稿名称《智能驱动的安全协调和自动相应(SOAR)》

2019-12-03

李强-企业信息安全体系建设与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者李强,中国农业银行科技与产品管理局信息安全与风险管理处副处长,ppt演讲稿名称《企业信息安全体系建设与实践》

2019-12-03

靳晓飞-互联网企业安全建设思考与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者靳晓飞,VIPKID 安全负责人,ppt演讲稿名称《互联网企业安全建设思考与实践》

2019-12-03

姜明元-安全运营中威胁情报的应用分享.pdf

网络安全分析与情报大会,PPT分享 ,演讲者姜明元,中信建投证券股份有限公司 信息技术部VP,ppt演讲稿名称《安全运营中威胁情报的应用分享》

2019-12-03

樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf

网络安全分析与情报大会,PPT分享 ,演讲者樊兴华,职位微步在线安全分析团队负责人。ppt演讲稿名称《基于Sysmon的企业级威胁检测与响应闭环》,分页主题包括:Sysmon画像;一步一步建立企业威胁检测与响应能力,案例:检测与响应闭环等,非常值得一读

2019-12-03

王宇-应急响应视角下的安全建设诉求 .pdf

网络安全分析与情报大会,PPT分享 ,演讲者王宇,职位蚂蚁金服平台安全总监。ppt分页主题包括:应急响应与安全建设,应急响应的目标、流程,介入时机,知己:业务篇、安全篇,知彼:No surprise的重要性,跳动的秒针:多久才送到我手里、控制影响面,快速定性,显微镜VS天网,彻底根除vs持续监控,演练能力常态化等,非常值得一读

2019-12-03

王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf

网络安全分析与情报大会,PPT分享 ,演讲者安全自媒体“安全小飞侠”作者。ppt分页主题包括:如何组建SOC,包括日志收集平台(SIEM),威胁检测平台(TDP),安全事件追踪与记录平台(ITP),IOC检测平台(IDP);SOC如何工作,包括威胁情报分析与利用等

2019-12-03

潘盛和-威胁情报的实践应用.pdf

网络安全分析与情报大会,PPT分享 ,演讲者潘盛和,职位顺丰集团信息安全与内控处信息安全组负责人。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。这节ppt的分享相对而言PPT内容中情报集市针对行业内部有不同的收集内容,除传统安全,还强调了其业务安全情报,并针对每项给出场景应用

2019-12-03

董祎铖-威胁情报赋能态势感知建设.pdf

网络安全分析与情报大会,PPT分享 ,演讲者董祎铖,职位中国人民银行金融信息中心信息安全部 资深网络安全工程师。ppt分页主题包括:安全工作框架,大规模消除误报并实现事件分级,建立高阶感知能力,自动化问题,SOAR VS OODA,IACD

2019-12-03

陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf

网络安全分析与情报大会,PPT分享:演讲人陈建,职位是平安集团首席信息安全官,这个ppt主要是围绕第三方供应商信息安全风险管理实践来展开,开头讲供应链的安全威胁,而供应商的风险评估则普遍缺位,并详细描述了供应商风险评估的现状与挑战,接下来是讲解平安供应商风险评估平台,其整体方向包含威胁情报、合规知识库,网络空间测绘,自动化缺陷设计,安全研判报告,安全评分升级等

2019-12-03

薛锋 网络安全走向云化.pdf

网络安全分析与情报大会,PPT分享 ,微步在线创始人兼CEO薛锋的演讲稿《网络安全走向云化》,内容包括微步在线安全云,威胁数据化-威胁情报管理平台TDP等内容

2019-11-26

Cyber Threats in a World of Cloud

网络安全分析与情报大会PPT分享 演讲人 :微软首席安全官 邵江宁 Cyber Threats in a World of Cloud

2019-03-21

基于时间的安全实时分析 Time Based Security.pdf

网络安全分析与情报大会PPT分享 演讲议题:基于时间的安全实时分析 Time Based Security 演讲人:Gary S.Miliefsky

2019-03-21

浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念

网络安全分析与情报大会PPT分享 演讲议题:多维度实现实时防御和超前防御 演讲人:杜建峰 议题概要:我这个题目里包括我今天说的东西,分为三个方面:分别是威胁发展、态势感知技术的实施。我们想说的是现在随着AI和智能技术的发展,像我们今天所谈到的微步谈到的IOC这种威胁情报,实际上AI会大量使用在威胁情报的分析里面。换句话说它并不仅仅简单的说我收集海量的IP,海量的运营解析之类的东西,而是要做大量的分析,这样才能挖掘出威胁情报的价值,最后才能实施落地。我会有三个章节:一是发展和分析;二是态势感知技术;三是如何落地,关于实时和超前防御技术理念。

2019-03-21

基于威胁情报的数据分析和自动决策.pdf

演讲议题:基于威胁情报的数据分析和自动决策 网络安全分析与情报大会PPT分享 演讲人:黄凯,证通股份有限公司资深安全工程师 议题概要:我相信大家一定有一些需求,比方说在发生安全事件的时候我们怎么样去快速的做一个事件的评估,怎么样做一个安全事件的快速的响应,怎么掌握安全的态势。实际上我觉得这其实就是我们公司也是关心这样的一些问题。 今天我想分享的就是基于威胁情报的在我们证通公司落地当中怎么落地。

2019-03-21

从防御到检测的企业安全之路

网络安全分析与情报大会PPT分享 演讲议题:从防御到检测的企业安全之路 演讲人:纪舒瀚,汽车之家安全负责人 分享从防御到检测的这样一个企业安全之路

2019-03-21

威胁情报的发展展望.pdf

网络安全分析与情报大会PPT分享 演讲人 金湘宇(Nuke),君源创投合伙人,烽火台安全威胁情报联盟创始人

2019-03-21

DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿Accelerate Virtual Switch with Intelligent Adapter分享,演讲者zhihui chen,Staff NIC Arch, Mellanox,Chen works at Mellanox as the staff NIC architect and provides technical support to custome .

2021-04-02

DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者 胡兵全ARM Corp,演讲内容 DPDK Multiple Sized Packet Buffer Pool,DPDK 多尺寸网络包内存池优化

2021-04-02

DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿FPGA Acceleration and Virtualization Technology in DPDK分享,演讲者Tianfei Zhang 和 Rosen Xu,Intel;

2021-04-02

DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf

DPDK技术峰会讲稿分享,DPDK开发者大会讲稿分享,DPDK Accelerated Load Balancer 演讲者Lei CHEN @ IQIYI.com, DPVS: open source HIGH PERFORMANCE l4 Load balancer BASED ON DPDK DPVS是基于DPDK的高性能四层负载均衡解决方案

2021-04-02

10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者阿里云-梁军 基于DPDK实现的LB支撑阿里巴巴双11业务 ,阿里巴巴双十一利器之负载均衡

2021-04-02

DPDK峰会:云数据中心 安全云实践 Cloud Data Center, Network Security Practices.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者Yunshan资深工程师,文档讨论了DPDK上的流量监控与分析,网络虚拟化框架,以及如何构建一个高效的安全云:Cloud Data Center, Network Security Practices – Kai Wang @ Yunshan

2019-12-04

DPDK峰会:A High Speed DPDK PMD Approach in LXC.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者United Stack网络虚拟化工程师,该文档讨论了容器网络优化中的一种新的PMD方法来连接Linux与DPDK,以及基于向量化ring缓存的新的设计方法:A High Speed DPDK PMD Approach in LXC – Jie Zheng @ United Stack

2019-12-04

DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf

DDPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者英特尔资深工程师,该文档讨论了DPDK框架中的Cryptodev,如何在VPP/IPSec方案中使用Cryptodev,以及使用Intel QAT时的性能测量:Accelerate VPP Workload with DPDK Cryptodev Framework – Fan Zhang @ Intel

2019-12-04

DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者英特尔资深工程师,文档讨论了DPDK中新的25Gbe以太网卡的新特性,如何从10Gbe网卡转换为25Gbe网卡,NFV用例等内容,演讲稿《Intel 25GbE Ethernet Adapter Advanced Features for NFV》 – Helin Zhang, Jingjing Wu @ Intel

2019-12-04

DPDK峰会:Network Performance Tuning, Lesson Learned.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者中兴通讯架构师,PPT名称:Network Performance Tuning, Lesson Learned – Fangliang Lou @ ZTE 该文档讨论了利用Intel和DPDK技术使无线工作负载达到明显性能提升的性能优化方法、关键路径及成功利用的方案等

2019-12-04

DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf

DPDK技术峰会,PPT讲稿分享 ,该文档会讨论了OVS-DPDK在美团中的实践,在大规模利用的过程和遇到的挑战,以及遇到的缺陷及解决方案等:OVS-DPDK Practices in Meituan Cloud – Huai Huang @ Meituan

2019-12-04

DPDK技术峰会:Accelerate VM IO via SPDK and Crypto for Generic vHost.pdf

DPDK技术峰会,PPT讲稿分享 ,Accelerate VM I/O via SPDK and Crypto for Generic vHost – Changpeng Liu, Xin Zeng @ Intel 该文档讨论了利用DPDK常规vHost user库去创建存储(vHost-SCSI)和crypto(vhost-crypto)应用程序

2019-12-04

DPDK技术峰会:A Better Virtio towards NFV Cloud.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会 PDF讲稿 A Better Virtio towards NFV Cloud – Cunming Liang, Xiao Wang @ Intel 文档讨论了vHost数据平台加速技术,为网络功能云化作铺垫,包括接纳DPDK和QEMU社区的roadma

2019-12-04

DPDK技术峰会:如何加速容器网络、数据平台和控制平台 DPDK in Container .pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 DPDK in Container: Status Quo and Future Directions – Jianfeng Tan @ Intel,文档讨论了DPDK如何加速容器网络,数据平台和控制平台的相关问题、进展和计划等。

2019-12-04

薛锋-安全分析与情报大会.pdf

网络安全分析与情报大会,PPT分享 ,演讲人薛锋,微步在线创始人兼CEO,演讲稿是《安全分析与情报大会》

2019-12-03

吕毅-信息安全的价值落地和趋势.pdf

网络安全分析与情报大会,PPT分享 ,演讲者吕毅,中国人民银行金融信息中心信息安全部副主任,ppt演讲稿名称《信息安全的价值落地和趋势》

2019-12-03

刘志生-阿里云威胁检测实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者刘志生,阿里云资深安全专家,ppt演讲稿名称《阿里云威胁检测实践》

2019-12-03

Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析

网络安全分析与情报大会,PPT分享 ,演讲者Aleksandr Lazarenko, Group-IB安全技术总监。演讲稿《Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析》专注情报驱动的安全智能、国内外顶尖思想的碰撞,探讨落地与实践案例是我们致力于为您呈上的大会核心目标。我们邀请了国际顶尖威胁情报分析专家,国内威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户现身说法,以及一线威胁情报公司为大会带来案例分享与解读。

2019-12-03

朱建平-等级保护基本要求V2.0解读.pdf

网络安全分析与情报大会,PPT分享 ,演讲者朱建平,职位原公安部信息安全等级保护评估中心副主任。ppt演讲稿名称《等级保护基本要求2.0解读》,主要是网络安全登记保护相关内容。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。

2019-12-03

赵林林-重保的对抗、检测、溯源.pdf

网络安全分析与情报大会,PPT分享 ,演讲者赵林林,职位微步在线技术运营合伙人。ppt演讲稿名称《重保的对抗、检测、溯源》,分页主题包括:情报共享与联合防御,重保中情报的作用,重保溯源故事两则,重保带来的变化-实战化的影响等,非常值得一读

2019-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除