安全人员学习笔记——Web中间件之Tomcat篇

安全人员学习笔记——Web中间件之Tomcat篇

3周前 (09-01) 浏览: 37

Web中间件学习篇 本篇主要从IIS、Apache、Nginx、Tomcat四种常见中间件的Tomcat入手,介绍相关安全知识,遵循“中间件简介→如何搭建网站→安全配置分析→安全日志分析”的顺序进行学习,旨在梳理常见Web中间件的知识点,为Web安全学习打好基础。 Tomcat篇 作者:古月蓝旻@安全之光 Tomcat简介 Tomcat(Apache Tomcat)是Apache 软件基金会(Ap

走近科学:如何一步一步解码复杂的恶意软件

走近科学:如何一步一步解码复杂的恶意软件

4周前 (08-23) 浏览: 16

  写在前面的话 在检测网站安全性的过程中,最麻烦的一部分工作就是要确保我们能够找出网站中所有已存在的后门。绝大多数情况下,攻击者会在网站各种不同的地方注入恶意代码,并以此来增加再次感染该网站的成功率以及尽可能久地实现持续感染。 虽然我们之前已经给大家介绍过数百种后门以及相应的影响,但今天我们想跟大家更加深入地讨论一些关于恶意软件的分析技术,即如何解码复杂的高级恶意软件。 本文所分析的恶

区块链技术的安全价值与局限性解析

区块链技术的安全价值与局限性解析

3个月前 (06-12) 浏览: 34 评论: 0

我们正站在新变革来临的边缘,互联网正在经历去中心化的阶段。经过了20年的科学研究,在密码学领域和去中心化计算网络上都产生了新的进展,带来诸如区块链技术(blockchain)之类的前沿技术,而这些技术可能潜含着从底层的改变社会运转方式的力量。 5月26日,美国国防部宣布与加密通讯开发商ITAMCO签署合同,共同开发用在美国军方的基于区块链的创新应用——一款“安全,不可侵入的消息传递、交易平台”。据

“同形异义字”钓鱼攻击,钉钉中招

“同形异义字”钓鱼攻击,钉钉中招

3个月前 (06-12) 浏览: 39 评论: 0

同形异义字钓鱼攻击号称“几乎无法检测”,是最狡猾的钓鱼攻击!这种攻击产生的原因是国际化域名IDNs(Internationalized Domain Names)支持多语种域名,而其中一些非拉丁字符语种的字母与拉丁字符非常相似,字面看很难区分。关于同形异义字钓鱼攻击的相关技术,freebuf上之前已有文章介绍,这里就不再过多介绍这个技术,不清楚可以自行搜索. 0×01 腾讯、京东、支付宝、微博、淘

人工智能反欺诈三部曲——特征工程

人工智能反欺诈三部曲——特征工程

6个月前 (03-20) 浏览: 39 评论: 0

近年来,随着移动互联网的兴起,各种传统的业务逐渐转至线上,互联网金融,电子商务迅速发展,商家针对营销及交易环节的推广活动经常以返利的形式进行。由于有利可图,此类线上推广迅速滋生了针对返利的系统性的优惠套利欺诈行为,俗称薅羊毛。由于移动设备的天然隐蔽性和欺诈行为的多变性,传统的防范手段,比如规则系统等就显得有些笨拙和捉襟见肘了,使得薅羊毛看起来仿佛防不胜防。但是正所谓魔高一尺,道高一丈。在实践中,我

小技巧:如何发现是否有人用USB偷插你的电脑?

小技巧:如何发现是否有人用USB偷插你的电脑?

7个月前 (03-06) 浏览: 163 评论: 0

你或许不会知道,咱们其实可以用windows注册表来检测是否曾经有一个特殊的USB设备连接过你的电脑。 验证USB设备的插入的重要性 大家可能不会相信,也许有一天咱们真会用上这个小技巧。比如你朋友的移动硬盘里被警察从你这里搜了出来,但是里面装满了儿童岛国动作片。这时候,证明这玩意儿不是你的就显得非常重要了。 我们想要检查某一台USB设备是否插入过自己的电脑,可以采用操作windows注册表的方式。

深度分析APT28最新作品

深度分析APT28最新作品

7个月前 (02-27) 浏览: 49 评论: 0

近日,MacOS平台首次出现了XAgent的病毒样本。XAgent家族是由俄罗斯知名黑客团队APT28开发的间谍软件,具备反调试,键盘记录,下载文件和加密通信等恶意能力,在各种主流操作系统中都有样本出现,在近年来的黑客入侵事件中扮演了重要的角色。本文首先对APT28的背景进行解读,然后从技术角度深度分析该间谍软件,从挖掘出的病毒特征证实该样本出自APT28之手。最后提供了YARA规则用于判定此类病

有了漏洞扫描器,如何用好?一点不成熟的小总结

有了漏洞扫描器,如何用好?一点不成熟的小总结

7个月前 (02-09) 浏览: 103 评论: 0

*本文原创作者:德约杲杲,本文属FreeBuf原创奖励计划,未经许可禁止转载 昨天晚上做梦,梦见不知道在之前还是现在的哪家公司,跟同事老板谈hc,说到,当前最大的问题是,人力问题,是人力不够。只有人力解决了,这个team才能运转下去。我就问,那你们团队是做啥的呢?他说做扫描器和漏洞运营。梦里就开始回想在以前公司中,各种方法有效的效率提高和人力节省措施,我就回了一句,人力当然重要,不然事情做不起来,

Kali下常用安全工具中文参数说明(160个)

Kali下常用安全工具中文参数说明(160个)

7个月前 (02-09) 浏览: 163 评论: 0

nc 瑞士军刀 [v1.10-41] 使用格式: nc [-参数] 主机名 端口[s] [端口] … 侦听入站: nc -l -p 端口[-参数] [主机名] [端口] 参数选项: -c shell commands        as `-e’; use /bin/sh to exec [dangerous!!] -

防火防盗反钓鱼,2016年全球网络钓鱼总汇概览

防火防盗反钓鱼,2016年全球网络钓鱼总汇概览

9个月前 (01-03) 浏览: 64 评论: 0

一、前言 1.1 “邮件门” 美国大选已经告一段落,特朗普干翻希拉里成功入主白宫。希拉里的落败原因有很多,但有一点我们还是不得不提,那就是沸沸扬扬的“邮件门”事件。 “邮件门”这件事比较复杂,辣条君只能简单地讲一讲。大抵就是希拉里竞选团队的负责人波斯得塔的邮件被黑,导致很多邮件泄漏,其中包括了各种丑闻记录,这些记录让希拉里形象一落千丈。间接地导致了竞选的失利。 那么问题来了,原本处于绝密状态的邮件

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

9个月前 (01-03) 浏览: 88 评论: 0

这两年我们看到企业安全问题已经迫在眉睫,很多安全公司对企业安全是持悲观态度的。但从最近BAE Systems的一个调查来看,似乎绝大部分企业对自家的安全问题都非常乐观。这项调查显示: 85%的企业认为他们为可能面临的网络攻击做好了防御准备。但实际情况是,在过去半年内,这些企业中有40%都遭到了攻击。 BAE Systems的这份调查报告中还提到近期发生的入侵事件,对企业而言造成的平均损失超过50万

Shell批量登陆和执行安全基线检查脚本

Shell批量登陆和执行安全基线检查脚本

9个月前 (12-21) 浏览: 239 评论: 0

前言 由于没有相关自动化安全检查基线设备,为了方便自己工作,写了个shell脚本,批量登陆、执行、提取远程服务器数据。 脚本说明 1.将本目录所有文件都放入到一台自己的本地linux主机同一目录下 2.将服务器IP、普通账号、普通账号密码、root密码依次按以下格式写入到hosts.txt中(注意“~”作为hosts.txt的分隔符): 192.168.1.81~user~123456~nothi

2017年网络安全五大趋势

2017年网络安全五大趋势

9个月前 (12-21) 浏览: 117 评论: 0

2017年眼看就要到来,回首2016年,网络安全无疑扮演着一个十分重要的角色,甚至连总统大选都没能逃过黑客丑闻和数据泄漏等厄运。根据技术研究机构波耐蒙研究所(Ponemon Institute)的报告,在2015年,企业数据泄漏事件平均的损失金额达到了380万美元,而在2016年这个数字已经增长到了400万美元。 各种规模的企业也已经逐渐开始接受云计算和软件开源了,而这也成为了基础设施软件的一个标

iOSSecAudit:一个iOS APP安全审计工具

iOSSecAudit:一个iOS APP安全审计工具

9个月前 (12-21) 浏览: 50 评论: 0

0×00前言 App安全审计对于安全人员是一项苦逼的工作,但对于厂商却非常重要,因为App属于客户端产品,一旦出现漏洞由于更新推送需要时间、且新版本更新率等原因,导致其不能像服务端程序那样很短时间内修复,对于App的漏洞应该尽量控制在发布之前发现并解决。 目前世面已有的漏洞扫描工具还远没有达到替代人工审计的地步,无法解放劳动力;然而App安全审计经常需要安全人员在手机端和pc端来回切换操作,造成大

这篇文章很好的诠释了为什么安全框架如此重要?

这篇文章很好的诠释了为什么安全框架如此重要?

9个月前 (12-19) 浏览: 120 评论: 0

多安全公司没有研究、开发和实现各种各样的项目框架不也运营的还行么?那我们为什么还要专门弄个团队来干这事儿呢?然而,“运营得还行”本身就是答案的一部分。在缺乏可见后果的情况下,安全主管和从业员工需要遵循框架来更有效理解自己的工作。 首先,得承认信息安全是一门历史不足30年的新兴学科。与IT其他方面和非计算机相关产业相比,信息安全还只处于婴儿期。不过,随着这一行业的成熟发展,杰出的领导者们开始共享自己

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享