首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 2

    本章为该系列的第二篇,从不同视角对实战攻防演习的期望进行了描述。大到国家和公司,小至个人,都对演习满怀期待。 关于对演习的期望 01 — 国家层面 通过实战化演习,提高关基单位的网络安全防护水平,从而提升国家网络安全。以实战促进防护,以实战推动整体更加安全。 一般来说,会有类似专项办公室这样的部门,牵头对所有演习相关的事务进行公司级统筹规划与推进。 03 — 从业人员 作为一名网安从业人员,为期两周的演习就是大家狂欢的时节,通宵达旦的攻击或应急,忙的不亦乐乎。 在今年的演习分工中,被委以重任把守指挥中心,相较过去工作中职责范围更广、需要考虑的问题更多(不再仅是技术与流程层面),这也是一次鲜有的实战历练机会; 个人认知格局的提升:曾与多个公司高管闲聊,发现他们谈到演习都会说起资源协调

    33030编辑于 2023-09-02
  • 来自专栏我的安全视界观

    实战攻防演习下的产品安全保障

    本章为该系列的第四篇,主要介绍面对国家级的实战攻防演习,产品安全保障工作的目标和方案。 但在实战演习期间,目标可以具象化为: 产品不被攻破:指参加演习客户侧的公司产品,不会因为已知或未知漏洞而攻破。 正是因为攻防氛围高度紧张,客户侧的每一个安全事件都需要快速响应,所以每个PSIRT流程的响应与处置时限被压缩得非常短,总体来看至少减少为平时的1/3。 面对演习,其实也是一样的,应该要同时制定产品的漏洞挖掘方案和应急响应方案。 2.2.漏洞挖掘方案 在2021年的演习之后,总结并发表了《浅谈安全产品的hvv安全之道》。 PSIRT领导小组会议,强调各相关团队的职责、协作机制和演习中的要求,并让所有产品线的一把手签字承诺在规定时间内修复所有漏洞、按照要求响应事件以及在演习期间亲自值班。

    44730编辑于 2023-09-02
  • 来自专栏FreeBuf

    双倍稿费+礼品 | 攻防演习征文活动来了!

    如今攻防演习正当时,「双倍稿费」活动又又来啦~ 每年的这个时候,想必大家都会有很多创作的灵感和写作的素材,比如演习时独特的经验之谈、实用的干货指南,又或是企业攻防的实战之道……好了,话不多说,快把稿件砸过来吧 福利一:「双倍稿费」重磅来袭 活动时间:2021年4月19日 - 5月2日 活动期间投递和“攻防演习”相关的原创奖励计划稿件,即可获得「双倍稿费」。 在投递稿件时,请在你的文章标题中标注「攻防演习投稿」,小编就能快速找到啦。 投稿规则: 1、必须原创,仅限原创。 稿件当然可参考相关资料撰写,但纯翻译不算; 2、需要和“攻防演习”相关,投稿时在标题中标注“攻防演习投稿”; 3、FreeBuf首发,独家稿件优先(如被发现一稿多投,稿费可能被小编截断……); 4、软文枪文 「2021 攻防演习」即可查看~ 精彩推荐

    41720编辑于 2023-04-26
  • 来自专栏FreeBuf

    梦里参加攻防演习活动的过程分享(上)

    0x01 前言 随着国家对网络安全的进一步重视,攻防演练活动变得越来越重要,规模也更大。 高强度的演习让无论是蓝方还是红方都变得精疲力竭,借用朋友圈里一位大佬的一句话:活动结束的这一天,安全圈的氛围像过年了一样。 不过还没怎么休息,地方性的演习也急急忙忙的展开了。 (本文纯属虚构,如有雷同,可能巧合QAQ) 0x02 准备 相关设定 每天演习时间早8晚6,跟上班时间一样。 2、通过seay-svn文件源码泄露利用工具 进行源码下载: ? ? ? 后来可能主办方感觉目前的演习效果不是很好,就开放了所有蓝方名单,允许任意攻击。

    80640发布于 2019-09-11
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 3

    继上篇《关于对演习的期望》后,将看到从上至下的打破部门常规职责,在面对公司重大网络安保活动时全司攻防资源的大调度。 公司层面统筹布局 01 — 最高领导部署 大型实战攻防演习,就是一次重大的商机,通过提供红队服务、产品试用、威胁情报、主防协防等方式,每年都会带来不少订单。 在这次演习中除了专项办公室,最主要的是公司指挥体系、决策领导小组及产品指挥组等十余个二级工作组,各部门围绕指挥体系各司其职、协同作战。 指挥体系下设指挥值班中心,届时所有的情报与演习相关信息都汇聚于此,客户侧安全产品的问题、客户侧的攻防情报等达到指挥中心,将会通过相关团队分析研判、联动大后方各团队给出处置建议,最终再转回到前场客户侧或社会面 03 — 资源分配调度 一般也只有在演习前后,公司内部职能才不会分得那么清晰。具备攻防能力的部门和同事,将会加入这场大作战,不过也可以分为搞攻击的和做防守的。

    29120编辑于 2023-09-02
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 1

    近来,各地市级的攻防演习已经铺开,据悉国家级的也即将来临。无论是已经被通知到参与防守方行列的关基等企业,输出攻击队的公司,还是网络安全公司都在积极的备战着,焦急地等待着开始。 总之,可以看到公司的一些相关项目运转、资源配备调度、重大活动网络安全保障方案、实战演习作战手册、参与针对性地培训赋能课程...诸多在甲方可能触碰不到、接触不全的优质资源。 更有意思的是,在攻防演习期间可以拿到一手的情报甚至细节。 故对于自家的安全防护和检测,必须按照演习防守队的标准来执行,这无疑又是一大摊子事儿。 安全公司面临着更多的挑战,比如演习期间一线师傅传递恶意样本,不小心上线中招;公司产品线广、云端服务多,保障难度大;跑样本的沙箱、杀毒引擎,也是极有可能被针对性的攻击。 未完待续,下期再见~

    29140编辑于 2023-09-02
  • 来自专栏阿狐和柴柴

    数据库演习-Class2 基础操作

    写SQL习惯注意: 语法问题: 1.执行语句后面用分号; 2.设置主键外键的限制语句:用反引号! #原则2:删除时先删除外键所在的表中该元素,再删除主键所在表, #原则3:创建时先创建主键所在表 2.1 创建数据库 drop database if exists dlut002; create database 使用数据库,后面的操作都在该数据库里面运行: use dlut002 ; 2.2 创建表: Create table 表名 #原则2:删除时先删除外键所在的表中该元素,再删除主键所在表, 下面例子中要删除学生 mapper; drop table if exists card; drop table if exists teacher; drop table if exists student; #满足原则1,2 主键建议使用: 整数 #2. 字段的约束【unique唯一,not null,default(默认值)】 #3. ‘’ 单引号表示字符串 !

    52620编辑于 2023-02-27
  • 来自专栏阿狐和柴柴

    数据库演习-Class2 基础操作

    写SQL习惯注意: 语法问题: 1.执行语句后面用分号; 2.设置主键外键的限制语句:用反引号! #原则2:删除时先删除外键所在的表中该元素,再删除主键所在表, #原则3:创建时先创建主键所在表 2.1 创建数据库 drop database if exists dlut002; create database 使用数据库,后面的操作都在该数据库里面运行: use dlut002 ; 2.2 创建表: Create table 表名 #原则2:删除时先删除外键所在的表中该元素,再删除主键所在表, 下面例子中要删除学生 mapper; drop table if exists card; drop table if exists teacher; drop table if exists student; #满足原则1,2 主键建议使用: 整数 #2. 字段的约束【unique唯一,not null,default(默认值)】 #3. ‘’ 单引号表示字符串 !

    45720编辑于 2023-04-04
  • 来自专栏python3

    【Gson】【3】实例演习

    2、举例: {“TeamName":"hr", "NewProject":true, "Leader":"wang", "Employee":[{"name":"li", "BelongTo":"train csn":[20,21,22,23]); 4、Json值: 数字(整数或浮点数); 字符串(在双引号中); 逻辑值(true或false); 数组(在方括号中); 对象(在花括号中); null 二、实例演习 ) { thisNaNdCode = cmdCode; } public void setCsn(int csn) { csnList.add(csn); } } 22、与生成Json对象一样定义一个Java类,剩余的转换工作由Gson协助完成。见演示代码。 2、为使Java属性字段定义和显示为不同的值,Gson提供了@SerializedName注释,见演示代码2.

    1.1K10发布于 2020-01-10
  • 来自专栏FREE SOLO

    软件测试实战演习

    假设日期限定在1990年1月~2049年12月,并规定日期由6位数字字符组成,前4位表示年,后2位表示月。现用等价类划分法设计测试用例,来测试程序的"日期检查功能"。 其无效等价类为: M2={月份:月份<1} M3={月份:月份>12} D2={日期:日期<1} D3={日期:日期>31} Y2={年:年<1812} Y3={年:年>2012} 弱一般等价类测试用例 2)如果三条边相等即满足条件(7),则程序输出为 " 等边三角形 " 。 3)如果只有两条边相等、即满足条件(6),则程序输出为 " 等腰三角形 " 。 2.设有一个档案管理系统,要求用户输入以年月表示的日期。假设日期限定在1990年1月~2049年12月,并规定日期由6位数字字符组成,前4位表示年,后2位表示月。 其无效等价类为: M2={月份:月份<1} M3={月份:月份>12} D2={日期:日期<1} D3={日期:日期>31} Y2={年:年<1812} Y3={年:年>2012} 弱一般等价类测试用例

    1.2K00发布于 2019-04-18
  • 来自专栏OneMoreThink的专栏

    攻防靶场(23):DC-2

    扫描端口和服务,发现80/http和7744/ssh 1.3 主动扫描:字典扫描 扫描目录,发现网站是wordpress 访问http://10.58.81.141/,会301跳转到http://dc-2/ ,但域名无法解析 在/etc/hosts中添加域名解析后,成功打开http://dc-2/ 1.4 搜索目标网站 浏览网站,发现靶机作者提示使用cewl进行信息收集 使用cewl收集到一批字典 3. 初始访问 3.1 有效账户:默认账户 将cewl收集的字典作为密码,结合wpscan扫描到的帐号进行爆破,获得2个WordPress的有效账户 3.2 有效账户:默认账户 密码喷洒攻击,将有效账户在SSH

    26510编辑于 2024-10-28
  • 来自专栏网络安全攻防

    内核攻防-(2)致盲EDR

    2、模式匹配由外部定义的验证函数(如 ValidateLeaPattern、ValidateCallJmpPattern 等)提供逻辑。 2、调用 ValidateLeaRipPattern 检查: 地址 0x1000 的内容 0x48 0x8D 0x05 匹配。 函数 2:ClearMiniFilterCallBack 功能概述 枚举系统中所有 MiniFilter 驱动,并对其进行回调清理。 2、调用 IsEDRHash 检查驱动程序是否属于已知的 EDR 驱动。 3、如果是 EDR 驱动,清除对应的回调地址,并打印清理信息。 2、引入不可预测性: 使用 __rdtsc()(获取 CPU 时间戳计数器)和随机化的哈希值生成不可预测的执行路径。

    1.3K00编辑于 2025-02-19
  • 来自专栏时间之外沉浮事

    工业网络靶场技术解析①序言

    美国作为网络空间攻防技术研究领先的国家,除了建设网络靶场等技术保障手段外,还积极组织网络攻防演习。 在网络安全领域,针对网络攻防演习是“是模拟战时行动的,涉及计划、准备和执行的军事行为,主要目的是为了培训和评估网络战的能力”。 在过去的三年中,我们密切关注国内外网络靶场的建设及实践情况,以及基于网络靶场开展的网络攻防演习进展。 我们注意到,在网络靶场建设和网络攻防演习中,最主要的核心要素就是保持和真实环境一致的体验,不仅仅是演习的复制环境需无限接近于真实环境,演习使用的攻防工具、操作模式以及通讯、协作等均需和真实环境一致。 它们分别是: 序号 团队 简介 备注 1 红队 红队负责使用攻击武器及技术(如渗透测试等)部署,攻击靶场目标并进行攻防对抗 可通过软件实现自动化 2 蓝队 蓝队负责管理网络、应用等基础设施的可用性,可扩展性

    2.6K31发布于 2019-09-17
  • 来自专栏FreeBuf

    攻防演练专场精选议题视频上线 | CIS大会夏日版

    当下正值2022年攻防演练之际,为此FreeBuf首次上线公开课的就是「实网对抗与攻防演练专场」,就攻防发展以及企业相关攻防实践展开了讨论,期待能够给企业和用户带来一些网络攻防方面的参考和启发。   可以预见的是,攻防演习对企业/机构的网络安全能力提出了更高要求,从被动防御和合规驱动走向主动防御、实战驱动;关键机构和重要企事业单位之间的协同、信息共享将是对攻防演习效益提升的关键等。 在过去的五年时间,网络安全攻防演习逐渐走向演习规模化、规则成熟化、频度常态化、手段多样化、防御体系化。 在实战攻防演习的推动下,网络安全建设从满足安全合规向体系化的能力建设发展,打造常态化的安全运行能力成为重要手段。 来自公安部第三研究所审思安全实验室的技术负责人项武铭以《网络安全攻防演习及发展态势》为课题,提供了一系列详实的防护思路。  

    48510编辑于 2023-03-30
  • 来自专栏腾讯云混沌工程团队

    混合云演习常见案例

    DSR 集群对外提供了2个腾讯云边界 IP 地址实现控制面路由双活机制(active-active system),这样 IDC 侧本地路由器通过 BGP 协议分别与两个 DSR 集群分别建立了 BGP 实验设计线路故障切换当检测到物理线路1发生故障,系统自动将流量切换至物理线路2,保证业务正常运行。故障修复后,流量自动切回。 2.通过相关监控指标观察业务流量是否正常切换到云下。执行【网络中断】的恢复动作,恢复云上服务器网络,观察业务流量是否正常切换回来。 2.通过相关监控指标观察数据库请求是否正常切换到云下。执行【主实例和只读实例同时不可用】的恢复动作,恢复云上服务器网络,观察业务流量是否正常切换回来。重新配置双向DTS。

    1.8K70编辑于 2022-06-21
  • 来自专栏我的安全视界观

    演习后认知外的见微知著

    每年实战演习的结束,就应该有一次总结和提升。至今还记忆犹新,总裁在启动会上的一席话:深度参与,总结创新(并非原话,略有改编)。 比如通过本次实战演习,在专业技术、职业素养和认知视野方面,有如下收获: 1、对工作技能的总结 2、认知外的见微知著 3、后续安全研究方向 4、演习内外部变化及趋势 本章为该系列的第十六篇,亦是进入战后总结与复盘阶段的第二篇 02 — 已不再是单纯漏洞,而是武器化攻击 随着演习的常态化开展,攻击队在漏洞利用方面早已实现了武器化。 在演习期间,产品应急组的重要工作之一是关注产品漏洞情报,主要是来自客户侧、安全微信群、安全社区等。 这件事儿及时上报了执行总指挥,其表示产线具备攻防实力,就让他们自己去处理吧。

    30130编辑于 2023-09-27
  • 来自专栏时间之外沉浮事

    网络空间靶场发展态势综述②JCOR

    其最主要的核心组成单位包括: 1、空军模拟器名为训练模拟器(SIMTEX)【AF SimulatorTraining and Exercise (SIMTEX) range】; 2、海军模拟器名为海军网络空间作战靶场 此外,各个单位的模拟器也可根据联合组网规则及级别相互连接组网,可以逻辑的形成较大范围的逻辑网络空间靶场,并在一定时间段内调用各单位的模拟器资源进行网络攻防教学、培训、攻防推演等活动。 美国作为网络空间攻防技术研究领先的国家,除了建设网络空间靶场等技术保障手段外,还积极组织网络攻防演习。 在网络安全领域,针对网络攻防演习是“是模拟战时行动的,涉及计划、准备和执行的军事行为,主要目的是为了培训和评估网络战的能力”。 ,并评估美国国家网络事件响应计划和效果,二是锻炼网络攻防队伍,检验攻击与防御能力。

    3.4K20发布于 2019-11-08
  • 来自专栏我的安全视界观

    某邮箱被攻击情报的自我检查

    在每一年的演习中,我们都会处置好几十起产品安全事件,虽然绝大多数都是已知的漏洞,但仍然有记录和总结的价值。 回顾历年写下的笔记,提炼出八个典型场景进行分享: 1、面向情报公司付费信息的应急2、面向互联网侧舆情信息的应急3、客户侧产品推送样本事件处置4、某邮箱被攻击情报的自我检查5、办公网出口地址攻击客户蜜罐 演习相关常识1: 实战攻防演习,亦打情报战。 战场上的争分夺秒,就可以躲过炮火的攻击。 演习相关常识2: 安全公司具备丰富的安全信息源, 更厉害的是客户侧驻场人员就好比是一个个探针, 随时将现场的攻防情况传到总部进行“验真-降噪-分析-提炼”,然后再通过更新规则的方式赋能到各安全产品。 04 — 经验总结 这是在实战攻防演习期间,引入前场安全情报,对内部网络安全的一次应急响应。笔者发挥了指挥中心值班现场的情报优势,对内组织相关部门和同事做出判断分析,快速的完成了一次排查。

    38710编辑于 2023-09-13
  • 来自专栏网络安全自修室

    2022护网红蓝准备及评分规则

    攻防演练人员规划 在一般的攻防演习活动中所需的红队人员数为三人,三人分别是:队长、渗透师、横向师。 红队人员都应涉及较为全面的技术领域,除此之外可以细分三人的技术领域和应有的能力 队长:技术综合能力较强,应具备较好的团队协作能力、组织能力、应变能力; 渗透师:前渗透能力较强,在演习过程中需能“稳、狠 1、信息收集 收集源代码信息 查看目标单位的控股单位网络关系 收集重要方案文档 招投标信息,摸排供应链信息 端口探测、C段探测 邮件账户收集 2、获得突破口 第三方产品供应商 网络联通的下属单位 办公网终端 域控服务器存在漏洞风险 WebShell、反弹Shell、免杀后门混合使用 双网卡服务器或网关 源代码服务器存在漏洞 4、拿下目标 拿下核心系统 拿下核心网 控制数据库 二、蓝队防守思路 1、准备阶段 2、 自查整改阶段 3、攻防演习阶段 4、正式演习阶段 三、“护网” 网络安全攻防实战演习评分规则 1、攻击方评分规则 2、防守方评分规则 3、零日漏洞评分标准

    7.6K41编辑于 2022-09-01
  • 来自专栏安恒信息

    贵阳大数据及网络安全攻防演练,今年新增了异地攻防

    近日,2017贵阳大数据及网络安全攻防演练在贵阳经开区成功举行。 去年,贵阳市成功举办第一届大数据及网络安全攻防演练。这是全国首次以大城市为范围、在真实网络环境中针对真实目标开展大数据与网络安全攻防演练。 跟去年相比,今年的演练参演队伍更多,演习科目更全,而且首次今开展了异地攻防,“战场”从贵阳延伸到了六盘水市、黔西南州、合肥市、绵阳市。 合肥市是今年异地攻防演练活动的参演城市之一,扮演“防守方”。 整个演习过程,安恒信息负责防护的两个网站,是唯一两个全程没有被攻击方攻破的网站。同时演习攻击方发起的数轮高强度、多维度的攻击,也给安恒信息的防线带来了前所未有的挑战。 演习真正实现了在实战中选好盾、用好矛的目的。 事后审计 01 攻击演练结束后,安恒信息云端玄武盾专家对玄武盾拦截攻击日志及服务器、应用日志进行详细的分析。 ?

    1.6K100发布于 2018-04-10
领券