最新消息:

admin的文章

网络安全改善不能依赖机器学习
安全知识

网络安全改善不能依赖机器学习

8年前 (2017-11-01) 2215浏览 0评论

马特·哈里根(Matt Harrigan)信息安全领域成名已久的专家,他开发过多个挑战传统安全模型的产品。机器学习并非网络安全的万灵药。 我知道你现在肯定在说“但是据我所知,现在每家热门的网络安全公司都是以机器学习为基础的,而且机器学习公司在行业未...

[转]另类WebShell监测机制--基于auditd
置顶文章

[转]另类WebShell监测机制–基于auditd

8年前 (2017-10-11) 2791浏览 0评论

本文档将介绍:如何通过Linux审计系统auditd监测WebShell执行系统命令的行为。 测试环境:CentOS7.0_x64 auditd简介 Linux审计系统提供了一种跟踪系统上与安全相关的信息的方法。基于预先配置的规则,审核生成日志条目以...

Yahoo开源实时大数据处理服务系统Vespa
工具

Yahoo开源实时大数据处理服务系统Vespa

8年前 (2017-10-03) 2552浏览 0评论

从 2006 年开源 Hadoop 开始,Yahoo(也就是现在的 Oath)为广大开发者社区的大数据基础设施做出了不可磨灭的贡献。现在,我们又迈出了坚实的一步,Yahoo 的大数据处理和服务引擎 Vespa 正式在 GitHub 上开源了(http...

基于标记数据学习降低误报率的算法优化
安全知识

基于标记数据学习降低误报率的算法优化

8年前 (2017-09-30) 2458浏览 0评论

无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...

黑白名单要你何用 许多网络攻击根本不涉及恶意软件
安全知识

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

8年前 (2017-09-13) 1956浏览 0评论

高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...

隐藏恶意软件的三大黑客技术
安全知识

隐藏恶意软件的三大黑客技术

8年前 (2017-09-13) 2177浏览 0评论

“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...

Github 安全类Repo收集整理
开源项目

Github 安全类Repo收集整理

9年前 (2016-06-20) 7689浏览 1评论

作者:天谕 链接:https://zhuanlan.zhihu.com/p/21380662 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理...

为什么你有10年经验,但成不了专家?
置顶文章

为什么你有10年经验,但成不了专家?

9年前 (2016-03-06) 4335浏览 0评论

转自:http://zhuanlan.zhihu.com/lijiaoshou/20245698 有很多读者问李叫兽:为什么你年纪不大,经验并不多,但却能擅长复杂的商业策略和文案写作,是如何做到的? 因此,本文就来回答这个问题:如何成为任何一个领域的...

创业团队如何管理密码?
业界新闻

创业团队如何管理密码?

9年前 (2016-01-31) 6095浏览 0评论

创业团队有许多公用服务需要内部共享账号密码(比如公众号,官微账号,企业应用市场账号),账号密码应该如何管理?还有各种内部工具,SaaS服务的账号如何管理?本文推荐几个团队账号密码管理工具。 很多人用云笔记或者云盘等工具共享账号密码,不过这是非常不安全...

工程师如何规划新的一年计划
工作

工程师如何规划新的一年计划

9年前 (2016-01-31) 3519浏览 0评论

制定学习计划应该也用 SMART 方法:具体的(Specific),可度量的(Measurable),可实现的(Attainable),相关的(Relevant),时间可控的(Time-bound)。 转自:http://mp.weixin.qq.c...

安全事件响应系统设计探讨
业界新闻

安全事件响应系统设计探讨

9年前 (2016-01-03) 3388浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

How to Xss(科普&minictf writeup)
xss

How to Xss(科普&minictf writeup)

9年前 (2015-12-22) 6399浏览 5评论

转自:http://www.math1as.com/index.php/archives/186/ 实例用minictf.sinaapp.com 自己搭建的模拟靶场里的xss题目来讲解 1.What is xss? 本名是CSS(cross sit...

XPath盲注学习
安全知识

XPath盲注学习

9年前 (2015-12-21) 4807浏览 0评论

一、XPath语法简介 参考:XPath 教程 XPath是一种在XML文档中查找目标信息的语言,可以用来在XML文档中对元素和属性进行遍历。XPath使用路径表达式来选取XML文档中的节点或节点集。 在XPath中,有七种类型的节点:元素、属性、文...

学会复盘 | 高级运营与菜鸟运营的分界点
书籍与资料

学会复盘 | 高级运营与菜鸟运营的分界点

10年前 (2015-12-04) 5204浏览 3评论

学会复盘 | 高级运营与菜鸟运营的分界点 作为一个运营人员,每周都在做各种运营活动,其中有些活动并不能尽如人意,等到下一次再做类似活动的时候也没能出现很好的改观,再一次次的重复中失去对运营的兴趣和热情,最终责怪产品和责怪自己,非常苦恼难以...

那些年做过的ctf之加密篇
安全知识

那些年做过的ctf之加密篇

10年前 (2015-11-20) 4125浏览 0评论

转自:http://drops.wooyun.org/tips/10002 最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZ...