技术分享 | 常见的DDoS攻击类型及防御措施 本文来源:SFN2020据权威数据显示,2021年上半年,全球发生DDoS攻击约 540 万次,同比增长11%,据估计,2021年整年DDoS攻击次数将创纪录地达到1100万次。其中超百G的大流量攻击... 访客 2021-12-27 457 #DNS #ddos攻击 #网络安全技术
从网络安全到云服务,天融信以安全助力云计算产业发展 本文来源:yannichen企业遭遇勒索病毒,关键数据和文件信息被锁定,动辄被攻击者勒索成百上千万赎金。在云计算大规模应用之前,企业可能会选择“乖乖”交纳赎金取回数据。但在云计算普及之后,企业的业务和... 访客 2021-12-27 334 #网络安全技术 #云安全 #天融信
个人报CNVD和CNNVD披露漏洞教程 本文来源:柠檬菠萝简介随着越来越多关注漏洞披露对于企业和应用所带来的影响,通过国内平台披露漏洞也越来越受到关注。不同平台上披露漏洞的流程有所不同,刚好借此机会进行总结。CNVD披露流程1、需要在www... 访客 2021-12-24 498 #web安全 #企业安全 #网络安全技术 #系统安全
DNS Flood类型攻防梳理和思考 本文来源:stan1ey针对DNS攻防测试,常见使用的防护算法如下:默认算法(限速)TC重传cname跳转首次query丢弃重点针对攻击原理、防护原理进行说明,针对如何测试,提供参考。DNS requ... 访客 2021-12-22 290 #网络安全技术
SIP协议报文攻击与防御 本文来源:stan1ey攻击原理SIP(Session Initiation Protocol)是一个应用层的信令控制协议。IP服务提供商基于此可以对外提供包含语音、视频、聊天服务。该协议可以创建、修... 访客 2021-12-22 308 #系统安全 #网络安全技术
还能这样执行命令?命令执行绕过及防护规则研究 本文来源:WebRAY一、引言我是渗透工程师-˃很多小伙伴在做攻防实战时发现有时在命令执行的payload中穿插单双引号命令也能执行成功,有时却又不行。那么到底在什么条件下用什么样的方式能实现对命令的... 访客 2021-12-21 289 #网络安全技术
数据恢复方案:后缀.[ideapad@privatemail.com].mkp勒索病毒解密 本文来源:数据恢复130544207171.后缀[ideapad@privatemail.com].mkp勒索病毒介绍后缀.[ideapad@privatemail.com].mkp 勒索病毒是Mak... 访客 2021-12-20 320 #渗透测试 #web安全 #系统安全 #数据安全 #网络安全技术
Fortinet :《2021 年OT与网络安全现状报告》 之「要点综述」 本文来源:Fortinet中国Fortinet年度报告《2021年OT与网络安全现状报告》旨在了解运营技术面临的威胁类型以及OT团队如何减轻这些威胁。为此,Fortinet 通过对员工人数超过2,50... 访客 2021-12-20 326 #企业安全 #网络安全技术
DDoS和CC攻击原理(中) 本文来源:chenhh0、前言本主题研究DDoS和CC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。文章一共分为(上)(中)(下)三篇,(上)主要描述DDoS基本原理和实现攻击的基础和思... 访客 2021-12-18 320 #网络安全技术 #DDoS #ddos #网络攻击
从BeaconEye说起,围绕CS内存特征的检测与规避 本文来源:绿盟科技背景2021年8月BeaconEye项目发布,这是一个基于CobaltStrike内存特征进行检测的威胁狩猎工具。BeaconEye具有优秀的检出率与检测效率,使大多数已有规避技术无... 访客 2021-12-16 228 #网络安全技术