E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
安全分析
我是一个杀毒软件线程
路过
安全分析
实验室的门口,看到实验室大牛老周还在埋头研究。
编程技术宇宙
·
2020-08-01 09:57
安全
业务
安全分析
我们测试的时候可以分为以下几种测试场景进行测试:一.重放攻击重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。在交易活动类功能里,除了进行简单的重放攻击进行获利外,对于大量的请求同时发起时,如果没有进行很好的处理,那就可额能存在条件竞争漏洞。1.无限获利举个栗子:a).某地方运营商举办让红包飞活动,中奖后可活动使用码兑换奖品。b).还未兑换前的流量。c).输入使用码可兑换50M
huxt
·
2020-07-31 16:09
网 络 欺 骗 技 术
在我国,这一问题已引起各方面的高度重视,一些典型技术及相关产品如密码与加密、认证与访问控制、***检测与响应、
安全分析
与模拟和灾难恢复都处于如火如荼的研究和开发之中。
weixin_34117211
·
2020-07-30 03:20
物联网安全实践二
本实验旨在完成物联网智能设备的配置服务的基本
安全分析
和攻击验证。二实验要求(1)实验要求掌握Web服务器的基本原理。(2)掌握TCPSYNFlood的原理
n0vic3
·
2020-07-29 23:56
IoT
网络欺骗技术 (转)
在我国,这一问题已引起各方面的高度重视,一些典型技术及相关产品如密码与加密、认证与访问控制、入侵检测与响应、
安全分析
与模拟和灾难恢复都处于如火如荼的研究和开发之中。
circularr9834
·
2020-07-29 17:21
物联网硬件
安全分析
基础-固件提取
前言上节初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。为了读取Flash芯片的内容,有以下两种常用方式:1、直接将导线连接到芯片的引脚,在通过飞线连接编程器,进行在线读取固件;image2、把芯片拆焊下来,通过烧录座编程器,离线读取固件。imageimage飞线法读取通过夹具夹住芯片引脚,然后连接编程器读取芯片内容,通过编程器连接芯片需要注意引脚的
Yaseng
·
2020-07-29 17:29
网络欺骗技术
在我国,这一问题已引起各方面的高度重视,一些典型技术及相关产品如密码与加密、认证与访问控制、入侵检测与响应、
安全分析
与模拟和灾难恢复都处于如火如荼的研究和开发之中。
vcbear
·
2020-07-29 14:37
CTF|逆向工程软件之IDA
是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode
安全分析
人士不可
一个不融化的雪人
·
2020-07-29 11:20
安卓编程技巧总结(6) APP
安全分析
allowbackup设置如果没有导出数据的情况,应该将android:allowbackup属性设置为false,防止adbbackup导出数据;数据安全db等APP数据文件尽量放在data/data下,而非sd卡中;db数据库存储数据时,尽量加密;db数据库操作时应尽量使用insert/update/等方法,而非execSQL,放在sql劫持注入;有时为了方便webview调起APP某页面,使
Android技术分享
·
2020-07-29 07:43
ATT&CK框架图中文版翻译
MITREATT&CK是一款可以加速检测与响应的最新工具(对手战术及技术的公共知识库)MITREATT&CK深入研究对手行为,
安全分析
师可利用该信息在网络攻防战中占据有利地位。
hindsightis20丨2
·
2020-07-27 15:48
经典阅读:Lockheed Martin 之“情报驱动防御”模型
Intelligence-DrivenComputerNetworkDefenseInformedbyAnalysisofAdversaryCampaignsandIntrusionKillChains》[1],除了大家耳闻能详的杀链模型,更多在介绍如何利用杀链进行
安全分析
和情报能力建设
Viola_Security
·
2020-07-27 11:09
以太坊合约静态分析工具Slither简介与使用
上篇学习了Mythril,一种动态的以太坊智能合约
安全分析
工具。今天来看看以太坊官方推荐的另一款静态智能合约分析工具Slither。本篇文章不做工具的对比与评测,仅从原理和使用角度阐述。
六天天天向上
·
2020-07-23 21:58
以太坊
安全分析
工具Mythril简介与使用
一、Mythril是什么Mythril是一个以太坊官方推荐的智能合约
安全分析
工具,使用符合执行来检测智能合约中的各种安全漏洞,在Remix、Truffle等IDE里都有集成。其包含的
安全分析
模型如下。
六天天天向上
·
2020-07-20 15:59
漫谈大数据 (转)
blog.nsfocus.net/talking-big-data1/转自:http://blog.nsfocus.net/talking-big-data2/随着企业规模的增大和安全设备的增加,信息
安全分析
的数据量成指数级增长
飞奔的橙子
·
2020-07-15 05:02
[原创]移动安全测试框架MobSF介绍
该框架可以进行高效迅速的移动应用
安全分析
2mobsf下载https://github.com/ajinabraham/Mobi
weixin_30613343
·
2020-07-15 03:30
MobSF安装使用及过程中遇到的错误
支持对APK文件、IPA文件以及源码压缩包进行审计分析,可以对Android和iOS的应用进行高效快速的
安全分析
。MobSF框架还可以通过其APIFu
vivian_ll
·
2020-07-15 02:09
其他
MobSF移动安全检测框架简述
移动
安全分析
框架(MobSF)是一个智能的、集成型的、开源移动App(安卓/iOS)自动检测框架,能用于静态检测和动态检测。该框架可以进行高效迅速的移动应用
安全分析
。
Caaacy_YU
·
2020-07-14 22:30
Android安全
中国银联mPOS通用技术
安全分析
和规范解读
mPOS是近年出现并得到迅速发展的一种新型受理产品,不少机构和生产企业进行了各种形式的试点。由于mPOS引入了手机、平板电脑等通用智能移动设备,并通过互联网进行信息传输,因此其安全特点与传统银行卡受理终端存在不同;同时,市场对mPOS含义认识不一,安全水平参差不齐,因而也对安全管理提出了更大的挑战。本文基于银联终端工作组研究成果,结合最新发布的《中国银联mPOS通用技术安全要求》(以下简称《要求》
Eddy09
·
2020-07-14 13:44
mPOS相关
OAuth1.0 简介及
安全分析
1.概述OAuth是一个开放授权协议,允许第三方应用访问服务提供方中注册的终端用户的某些资源,且不会把帐号和密码提供给第三方。OAuth允许通过服务提供商授予的一个临时令牌而不是用户名密码来获取用户的资源,这些资源可以是受限的,令牌的时间段也可以是受限的。1.1OAuth的参与者1.终端用户存放在服务提供方的受保护的资源的拥有者2.第三方应用通常是网站,如提供照片打印服务的网站3.服务提供者拥有用
追寻北极
·
2020-07-14 12:30
internet
Android逆向分析必备网址大全
文章链接:http://blog.csdn.net/jiazhijun/article/details/8815175作者:Jack_Jia邮箱:
[email protected]
以下是本人在日常的应用
安全分析
及
Jack_Jia
·
2020-07-14 12:11
Android逆向分析
Android安全及病毒分析
业界代码
安全分析
软件介绍
前言应用
安全分析
类型按照使用场景分为四类方向:静态AST(SAST)技术通常在编程和/或测试软件生命周期(SLC)阶段分析应用程序的源代码,字节代码或二进制代码以查找安全漏洞。
安全乐观主义
·
2020-07-14 12:34
MobSF:移动安全框架
MobileSecurityFramework(MobSF)可以对Android、iOS和Windows端移动应用进行快速高效的
安全分析
,不仅支持APK、I
KingOfOnePiece
·
2020-07-14 05:30
工具
自动化
多线程-访问公共资源引发数据
安全分析
共享资源:一块资源可能会被多个线程共享,也就是多个线程可能会访问同一块资源比如多个线程访问统一个对象、同一个变量、同一个文件当多个线程访问同一块资源时,很容易引发数据错乱和数据安全问题之所以会出现数据错乱的问题,是由于CPU的工作特性,随机在不同的线程间进行调度.先通过一段代码演示多线程下访问公共资源引发数据错乱的情景:#import"ViewController.h"@interfaceView
ShenYj
·
2020-07-14 00:41
【转载】Elasticsearch数据采集解决方案
开发人员和社区可使用Elasticsearch寻找各种各样的用例,从应用程序搜索和网站搜索,到日志、基础架构监测、APM和
安全分析
,不一而足。虽然现在有针对这些用例的免费
Cloud_Tech
·
2020-07-14 00:14
Elasticsearch 入门学习
使用java语言开发的一套开源的全文搜索引擎用于搜索、日志管理、
安全分析
、指标分析、业务分析、应用性能监控等多个领域底层基于Lucene开源库开发,提供restAPI,可以被任何语言调用支持分布式部署,
zdplife
·
2020-07-13 23:26
Elasticsearch
以原始套接字的方式截获流经本机网卡的IP数据包
此分析结果可供网络
安全分析
之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息
OldJohn86
·
2020-07-13 22:23
Asm&C
Networks
看,在EOS上空翱翔的黑天鹅!
黑天鹅一私钥&映射最近,区块链安全公司PeckShield发布了EOSToken的
安全分析
报告,报告发现EOSToken
UP链参
·
2020-07-13 18:27
clang的线程
安全分析
模块 thread safety analysis
介绍Clang的线程
安全分析
模块是C++语言的一个扩展,能对代码中潜在的竞争条件进行警告。这种分析是完全静态的(即编译时进行),没有运行时的消耗。
weixin_30745641
·
2020-07-13 17:25
漂洋过海,与Splunk第一次近距离接触!
这让我不得不去关注Splunk,因为,它的一举一动或许所代表的不仅是一家科技公司,而是IT运维监控和
安全分析
领域的趋势方向。
cijianyou7809
·
2020-07-13 03:32
五款免费的
安全分析
工具
移动和云计算的采用扩大了现代企业的安全边界,许多企业在更深入地了解其IT基础设施,以监控恶意活动或软件。这些潮流带来了越来越多有待评估的威胁数据。想把这些数据转化成有意义的情报,就需要不仅限于传统安全信息和事件管理(SIEM)功能的工具,以便整合和分析不同类型的数据(包括结构化数据和非结构化数据)。分析威胁数据可能是一笔不小的开支,对中小企业来说尤为如此。除了软件许可费外,还面临硬件、人员和培训等
weixin_34387284
·
2020-07-12 10:59
SIEM期待实时
安全分析
SearchSecurity发布了一篇名为“Securityinformationmanagementsystemsaspiretoreal-timesecurity”的文章,谈到了实时分析,以及实时
安全分析
的问题
weixin_33841503
·
2020-07-12 08:57
一次被挂马事件的
安全分析
一、检查系统帐户这是一台windowsserver2003的服务器,IIS上建了两个网站。存放在C:\www文件夹下的web1和web2文件夹中。(出于安全考虑,文中所有具体信息比如路径、文件名、帐号、口令、IP、MAC等敏感信息有可能在不影响读者理解的前提下做稍许保护性改动)对于这样一个个人网站来说,恢复其访问倒并不十分紧迫,相对而言,我们更需要先找到***者的痕迹。用netuser命令查看帐户
weixin_33786077
·
2020-07-12 07:16
Web日志
安全分析
工具 v2.0发布
该工具能够对Web日志进行
安全分析
,可快速从Web日志中发现可疑的恶意***行为,并自动识别***者IP所在物理位置,最后生成可读性好的
安全分析
报告,便于安全人员分析***者的***过程。
weixin_33713503
·
2020-07-12 07:08
Linux实践工程师学习笔记二十二
常用系统
安全分析
工具扫描器nmap(FC5默认没有安装),rpm包在第5张盘#nmap192.168.0.22默认扫描TCP端口#nmap-sU-sR-sS192.168.0.22-sUUDP扫描-sRRPC
jxxjh
·
2020-07-11 09:45
常用系统
安全分析
工具
常用系统
安全分析
工具扫描器nmap(查看开的服务和端口)#nmap192.168.0.22默认扫描TCP端口#nmap-sU-sR-sS192.168.0.22-sUUDP扫描-sRRPC扫描-sSTCPSYN
cuigongpin8516
·
2020-07-11 04:11
软件沙箱技术 –
安全分析
沙箱Cuckoo Sandbox
1.Cockoo的功能CockooSandbox是开源安全沙箱,基于GPLv3。目的是恶意软件(malwareanalysis)分析。使用的时候将待分析文件丢到沙箱内,分析结束后输出报告。很多安全设备提供商所谓云沙箱是同类技术,一些所谓Anti-APT产品也是这个概念。和传统AV软件的静态分析相比,Cuckoo动态检测。扔到沙箱的可执行文件会被执行,文档会被打开,运行中检测。和不少开源软件学而优则
wolfcc
·
2020-07-11 01:08
cuckoo
对tomcat服务的***演示与
安全分析
tomcat是一款经典的开源中间件,我在生产中大量运用,多实例多端口的tomcat集群,不过安全问题需要我们关注一下,今天简单演示一个案例。首选锁定目标主机:192.168.1.3,一般默认tomcat的端口为8080tomcat-users.xml中的默认用户名、密码为tomcat,tomcat登录到tomcat的GUI管理页面把一个jsp格式的webshell压缩成zip格式的文件,再修为wa
weixin_34040079
·
2020-07-10 19:34
常用系统
安全分析
工具-----纯属笔记
常用系统
安全分析
工具-----纯属笔记#######################################################################nmap-----扫描器
weixin_33841503
·
2020-07-10 19:47
基于TLS协议的
安全分析
1,基于TLS的Socket通信实现1.1安装openssl1.1.1下载地址:http://slproweb.com/products/Win32OpenSSL.html。1.1.2配置环境控制面板->系统和安全->系统->高级系统设置->环境变量1.1.3使用计算机终端切换保存路径1.2生成CA证书1.2.1创建CA私钥:genrsa-outca-key.pem2048该命令含义如下:genr
请输入搜索词wwwww
·
2020-07-10 18:09
TLS
socket
openssl
ssl
TLS协议分析 (七) 安全性分析
转自:http://chuansong.me/n/12815547529379.TLS协议的
安全分析
安全分析
,重中之重,也是大家最关心的。
zhangtaoym
·
2020-07-10 15:05
SSL/TLS
推荐 | 10个好用的Web日志
安全分析
工具
10个好用的Web日志
安全分析
工具经常听到有朋友问,有没有比较好用的web日志
安全分析
工具?
Bypass--
·
2020-07-10 15:52
通过WEB日志
安全分析
追踪攻击者
摘要:本文主要讲述了WEB日志
安全分析
时的思路和常用的一些技巧,并通过一个完整的实例讲述了在发生安全事件后,如何通过分析WEB日志并结合其他一些线索来对攻击者进行追踪。
用心倾听
·
2020-07-10 15:34
Web日志
安全分析
0x00前言当企业发生web应用发生网络异常、可能存在web攻击的时候,需要排查分析web服务器和相关web日志,确认web应用是否被黑客攻击了,攻击类型有哪些类型、攻击IP是多少、是否可能被植入webshell、甚至控制系统等一系列溯源分析。0x01排查思路1.应急响应的原则3W1H原则:3W即Who、What、Why,1H即How,做应急响应要带着疑问来做事,一定要收集清楚这些信息。易失性原则
煜铭2011
·
2020-07-10 15:53
安全技术
系统安全
网络安全分析
web日志安全分析
webshell查杀
webshell检测
web日志安全审计
360
日志审计
WEB日志
大数据
安全分析
——可视化篇
熟悉金字塔原理的人都了解一个事实,人脑的短期记忆最大能够保持7个左右的元素,这意味着在分析工作中只能跟踪非常有限的数据。而可视化作为探索、展示和表达数据含义的一种方法,充分利用人的视觉系统特点(视觉是向大脑输入信息最直接、数据带宽最大的方式,每秒可以接收相当于100万字符的信息),可以让人在更高层面上去观察和理解数据,可以比其它方式让人们更好的利用大量的信息去思考更复杂的问题。可视化在分析复杂数据
ZenMind
·
2020-07-09 03:39
《我学区块链》—— 三十四、以太坊智能合约静态
安全分析
三十四、以太坊智能合约静态
安全分析
以太坊的智能合约代码审计,笔者找到两种方式:一是CertiK,一个提供智能合约安全服务的区块链平台,是一条公链系统,采用PoP(proof-of-proof)共识机制,
探路人
·
2020-07-09 02:33
《我学区块链》
威胁建模系统教程-简介和工具(一)
和架构
安全分析
(ArchitectureRiskAnalysis)什么关系?能否用KillChain替代?威胁建模是一种基本的安全实践。
weixin_47208161
·
2020-07-08 23:14
安全测试概念及应用领域
安全测试首先会对被测试系统做系统分析,分析其架构,软件体系以及程序部署等等,然后再对被测系统做系统
安全分析
,在这之后会对系统进行安全建模,明确本系统可能来自的各个潜在威胁,之后需要
王靳
·
2020-07-08 08:09
旧文:安全情报分析中的钻石模型
曾经,
安全分析
被认为是一种艺术,而不是科学。这无疑有其合理性,攻防对抗最终是人的对抗、情报能力的对抗,所有的知识快速变化,从其中要总结过程方法或者基本原则,总是让人有缘木求鱼之感。
ZenMind
·
2020-07-08 05:10
Linux日志
安全分析
技巧
0x00前言我正在整理一个项目,收集和汇总了一些应急响应案例(不断更新中)。GitHub地址:https://github.com/Bypass007/Emergency-Response-Notes本文主要介绍Linux日志分析的技巧,更多详细信息请访问Github地址,欢迎Star。0x01日志简介Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要
Bypass--
·
2020-07-07 20:46
物联网硬件
安全分析
基础-串口调试
前言上节介绍了关于通过编程器直接读取芯片获取固件用来静态分析的一点思路,本篇将介绍通过UART串口来直接与机器交互,通过串口输出输入信息,做动态调试。通用异步收发传输器(UniversalAsynchronousReceiver/Transmitter),通常称作UART,是一种异步收发传输器,是电脑硬件的一部分。它将要传输的资料在串行通信与并行通信之间加以转换。作为把并行输入信号转成串行输出信号
Yaseng_
·
2020-07-07 18:22
物联网安全
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他