En
  • 无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透。而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。

  • 玉不琢,不成器。检测引擎的提升是一个不断沉淀与积累的过程,只有不断的积累攻击手法,举一反三,才能不断的提升检测能力和检测质量。

  • 们将绕过案例进行了归类和总结,形成这篇文章。希望能够帮助到业界安全同仁们,让大家在建设自己的 WAF 系统时能少踩坑并且持续提升防护能力。

  • 本文向你介绍业界有关DevSecOps的思考以及我们的实践。

  • 近段时间我们基于流量层面对传统安全能力增强进行了一些尝试,做下阶段性总结,更以期与业界同行交流学习。

  • 大企业纷纷采购部署IDS、IPS、WAF这些安全防护产品,压缩了攻击面,那就带来两个问题:1)渗透测试这个方向还有没有机会?也有渗透测试人员发的知乎热帖[1]对未来提出困惑;2)部署了IDS/IPS设备,在设备后端被防护着的系统的安全漏洞是否还要修复?

  • 近日,游戏行业某云客户遭受到大流量DDoS攻击,宙斯盾团队跟进溯源。在对抓取的攻击样本进行深入分析之后,我们发现这是一种新的UDP反射放大攻击手法,相关情况也分享同步与业界同行。

  • 对于大型互联网公司而言,业务众多,网络流量巨大,涉及的域名、服务器资源均属海量,在这个规模下的WAF的设计、研发、运营将会有比较多的现实挑战。

  • DDoS对抗不仅需要“降本”还需要“增效”,宙斯盾DDoS防护系统通过AI算法学习经验数据,形成具备自学习、自进化、自适应特性的流量模型,将‘被动应对’发展成为‘主动进化’,增强DDoS攻防能力。

  • 本文主要探讨下企业内部关于Fuzzing平台建设的一些想法