最新消息:

最新发布 第11页

即刻安全|致力于网络安全的研究学习平台

【白帽时鉴期刊第一期】将于5.1正式推出
安全期刊

【白帽时鉴期刊第一期】将于5.1正式推出

Eternal 3年前 (2017-04-30) 5738浏览 0评论

《白帽时鉴期刊》是一本由安全文库团队牵头策划并联合多个安全团队联合推出的,一本面向信息安全领域的计算机技术类刊物。在此之前,在信安领域就曾出版过多种多样的安全期刊,例如《黑客防线》、《黑客手册》、《黑客X档案》等一批优秀刊物,这些刊物可以说在当时影响...

逆向工程普及篇
逆向工程

逆向工程普及篇

ONDragon 3年前 (2017-04-19) 6828浏览 1评论

什么是逆向工程 ? ? ? 欲知逆向,先懂正向!!! ? ? ? 我们正常写程序的过程,可以叫做正向,例如:用C++写一个程序,是从C++一层层编译到 0 1代码变成可执行程序的。 ? ? ? 逆向工程就是和正向相反的,是从0 1 代码变成人类...

针对Mac的DuckHunter攻击演示
Kali Linux

针对Mac的DuckHunter攻击演示

demon 3年前 (2017-04-18) 7559浏览 0评论

继上一篇nethunter的HID键盘攻击之后,我打算在我的mac上实施HID攻击,(http://www.ggsec.cn/nethuner-HID.html ) 这次使用到的是USB-DuckHunter-HID。下面,我们来简单了解下相关的背景...

看我如何从一个APK到最终拿下域管理权限?
内网渗透

看我如何从一个APK到最终拿下域管理权限?

Eternal 3年前 (2017-04-12) 9520浏览 1评论

本文我将向大家介绍在企业网络中使用个人智能手机,会给我们企业网络造成怎样的潜在威胁?事实证明,想要欺骗一位企业内部的员工并让其安装恶意应用程序,其实并不困难。一旦成功,攻击者就可以突破企业内网的防护机制(如杀毒软件等),自由的内网漫游,甚至可以进行权...

IoT DDoS警报系统是如何帮助我们预测网络攻击的?
IoT

IoT DDoS警报系统是如何帮助我们预测网络攻击的?

Eternal 3年前 (2017-04-10) 21248浏览 0评论

分布式拒绝服务(DDoS)攻击相信大家都不会陌生,当攻击者面对一些安全防护极佳的网站时,拒绝服务往往会成为他们最后的攻击选项。拒绝服务攻击的原理其实非常简单,就是模拟大量的合法用户,向目标服务器发送大量请求,最终导致目标服务器超负荷而瘫痪。现今市...

如何使用Ruby构建FTP密码破解器
安全工具

如何使用Ruby构建FTP密码破解器

Eternal 3年前 (2017-04-07) 22783浏览 1评论

这篇文章我将带大家利用Ruby,来构建我们自己的FTP密码破解器。并希望通过这个例子,让大家明白暴力攻击的概念及其重要性。好了话不多说,下面让我们开始吧! 何为暴力攻击? 暴力攻击这个词,其实对于许多安全圈的小伙伴来说都并不陌生,可谓是简单粗暴。但对...

内网渗透思路整理与工具使用
内网渗透

内网渗透思路整理与工具使用

Eternal 3年前 (2017-04-05) 21931浏览 1评论

作者:Homaebic 前言 上个学期一直在学审计,前几天ST2漏洞大火,随便打一个就是root权限,我却拿着root权限不知如何继续进行。因为这个,发现了自己对渗透知识的缺失,因此用了两周左右的时间学习补充了一下内网渗透的知识,看了不少大牛的文...

在线恶意软件和URL分析集成框架 – MalSub
安全工具

在线恶意软件和URL分析集成框架 – MalSub

Eternal 3年前 (2017-04-03) 6941浏览 0评论

malsub是一个基于Python 3.6.x的框架,它的设计遵循了当前最流行的互联网软件架构RESTful架构,并通过其RESTful API应用程序编程接口(API),封装了多个在线恶意软件和URL分析站点的web服务。它支持用户提交文件或U...



合作伙伴