首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全技术点滴分享

    AppSec与事件响应的融合实践

    AppSec IR | TryhackmeAaronFollow · 2分钟阅读 · 2025年9月17日应用安全与事件响应交叉领域的入门指南。 您仍可通过点击此处完整阅读本文在本实验环境中,我们将研究应用安全(AppSec)和事件响应(IR)。 更具体地说,我们将学习威胁态势、软件架构和攻击者行为的变化如何使得AppSec IR(这两种实践的交叉领域)变得越来越重要,并教授这种混合功能的基础知识。 任务2:AppSec IR基础哪种工具类型用于分析日志并聚合跨应用程序的安全事件?SIEM哪个IR阶段专注于部署紧急WAF规则以阻止正在进行的漏洞利用?

    11410编辑于 2025-10-25
  • 来自专栏陶士涵的菜地

    【Golang】对接百度翻译API-golang版本sdk代码

    "github.com/tidwall/gjson" "kefu/tools" "net/url" ) type BaiduFanyi struct { AppId, AppSec BuildSign(query, salt string) string { str := fmt.Sprintf("%s%s%s%s", this.AppId, query, salt, this.AppSec tools.Md5(str) return ret } 使用方式如下: baidu := &BaiduFanyi{ AppId: "2022070xxxxxx5", AppSec

    50230编辑于 2022-07-24
  • 来自专栏madMen

    为什么 2022 年是漏洞赏金奖破纪录的一年

    代码和根本原因的 walkthrough、创建虚拟恶意服务器的脚本,以及在验证期间与我们的 AppSec 团队的协作非常棒! 最具创新性的报告。 • 我们创建了 HackerOne Questions[24],这是一个专门用于在 HackerOne 报告之外与 AppSec 团队联系的空间。 GitLab 的 AppSec 团队致力于在漏洞赏金计划和奖励的透明度方面成为行业领导者。 让我们知道我们在做什么[31] 这样我们就可以迭代我们的程序流程。 为 2023 年干杯 - 快乐挖洞! MTY3MzgyOTM5OS4zLjEuMTY3MzgyOTkzOC4wLjAuMA.. [27] 漏洞赏金计算器: https://gitlab.com/gitlab-com/gl-security/appsec v=uqvaiml1iV4 [31] 让我们知道我们在做什么: https://gitlab.com/gitlab-com/gl-security/appsec/hackerone-questions/

    61520编辑于 2023-02-14
  • 来自专栏FreeBuf

    iPhone和Android,哪个更安全?

    最近Checkmarx and AppSec Labs实验室的一份调查显示,就安全而言,Android优于iPhone。 为了避免这个误区,Checkmarx and AppSec Labs实验室将调查重点放到了应用程序而不是操作系统,研究员们测试了iOS和Android平台的应用商店中的上百款应用的安全性。 根据Checkmarx and AppSec Labs实验室的报告,40%的被测试的iOS应用程序中存在“危机”或“高危”漏洞,而Android应用程序中只有36%。

    1.3K60发布于 2018-02-07
  • 来自专栏陶士涵的菜地

    跨境外贸可翻译客服系统源码实现,访客消息可翻译为中文,客服消息可以转为外语发送

    "github.com/tidwall/gjson" "kefu/tools" "net/url" ) type BaiduFanyi struct { AppId, AppSec BuildSign(query, salt string) string { str := fmt.Sprintf("%s%s%s%s", this.AppId, query, salt, this.AppSec

    56430编辑于 2023-02-28
  • 来自专栏Cyber Security

    【产品那些事】The OX Active ASPM Platform

    关于OX Security OX Security 正在将 AppSec 实践与其 Active ASPM 平台统一起来,使用户能够通过在整个软件开发生命周期中提供可见性和可追溯性、上下文优先级以及自动响应来预防风险 Supply Chain Attack Reference) 是一个专门针对软件供应链攻击的结构化视图 Contextualized Prioritization:快速解决最关键的风险 OX 通过对所有 AppSec

    31010编辑于 2024-08-15
  • 来自专栏云云众生s

    提供安全性、效率和质量的DevSecOps工具

    为了在开发流程早期解决漏洞,DevSecOps解决方案利用应用程序安全(AppSec)工具节省时间和资源。三种不同类型的AppSec工具目的是在应用程序层面检测、修复和防止安全漏洞。 与这些工具集合使用,复杂的自动化AppSec测试工具可以与机器学习和人工智能工具相结合,快速识别可能的安全漏洞,提供额外的测试并提出代码更改建议。 此外,DSOaaS提供的标准化AppSec工具满足合规性要求。 DevSecOps软件建立客户信任 与DevOps方法类似,DevSecOps团队依靠客户对使用体验的反馈来改进产品质量。

    31710编辑于 2024-03-28
  • 来自专栏糖果的实验室

    应用安全的下一个十年

    web安全已死 Security Mesh 可靠与安全性 SRS 蓝盒 TMAST 权限和访问控制 IAM+ 数据类应用的安全性 Data Appsec 基础架构安全 BeyondProd 并不仅仅是默认安全 趋势5:数据类应用的安全性 Data Appsec 安全是数据的共享是数据开发、利用和增值的重要一环,除了传统的数据安全继续发展以外,应用安全领域也将关注数据处理类服务的创新应用如大数据任务、BI、函数服务

    35410发布于 2021-09-08
  • 来自专栏安全乐观主义

    应用安全的下一个十年

    web安全已死 Security Mesh 可靠与安全性 SRS 蓝盒 TMAST 权限和访问控制 IAM+ 数据类应用的安全性 Data Appsec 基础架构安全 BeyondProd 并不仅仅是默认安全 趋势5:数据类应用的安全性 Data Appsec 安全是数据的共享是数据开发、利用和增值的重要一环,除了传统的数据安全继续发展以外,应用安全领域也将关注数据处理类服务的创新应用如大数据任务、BI、函数服务

    56840发布于 2021-07-14
  • 来自专栏sonarqube

    Fortify 23.1.0版本发布

    从 DevSecOps、云转型到软件供应链安全,Fortify 是唯一被 Gartner、Forrester、IDC 和 G2 公认为市场领导者的 AppSec 解决方案。

    1.1K00编辑于 2023-07-03
  • 来自专栏码客

    Android权限申请与打开权限设置页面

    跳转到魅族的权限管理系统 */ private fun gotoMeizuPermission() { val intent = Intent("com.meizu.safe.security.SHOW_APPSEC

    6.3K21发布于 2020-07-03
  • 来自专栏测试开发技术

    【建议收藏】Android和iOS逆向分析/安全测试/渗透测试工具

    manifestsecurity.com/appie 2.Android Tamer是面向Android安全专业人士的虚拟/实时平台 https://androidtamer.com/ 3.AppUse是由AppSec Labs开发的VM(虚拟机) https://appsec-labs.com/AppUse/ 4.Androl4b用于评估Android应用程序、逆向工程和恶意软件分析的虚拟机 https://github.com 这使得frida-cycript可以在frida-core维护的所有平台和架构上运行 https://github.com/nowsecure/frida-cycript 3.AppSec实验室iNalyzer 是一个用于操纵iOS应用程序、篡改参数和方法的框架 https://appsec-labs.com/cydia/ 4.Passionfruit简单的iOS应用黑盒评估工具,具有完全基于Web的GUI。

    2.3K10编辑于 2024-06-11
  • 来自专栏信安之路

    移动安全渗透测试清单 2022

    https://androidtamer.com/ 3、AppUse 是由 AppSec Labs 开发的 VM(虚拟机) https://appsec-labs.com/AppUse/ 4、 Androl4b 这使得 frida-cycript 可以在 frida-core 维护的所有平台和架构上运行 https://github.com/nowsecure/frida-cycript 3、AppSec 实验室 iNalyzer 是一个用于操纵 iOS 应用程序、篡改参数和方法的框架 https://appsec-labs.com/cydia/ 4、Passionfruit 简单的 iOS 应用黑盒评估工具,

    2.8K10编辑于 2022-10-04
  • 来自专栏云云众生s

    您的内部开发者门户是否可维护?

    向门户添加用例,例如添加 AppSec 数据以支持门户中的 AppSec 标准合规性。 一个好的门户允许您在软件目录中定义、更改或添加实体类型以及这些实体类型之间的不同关系。 目录中的 AppSec 漏洞数据必须保持最新。如果它过时,对目录的信心就会降低,并且它在提示及时采取行动方面的有效性就会丧失。因此,这削弱了门户作为警报可靠来源的作用。

    38610编辑于 2024-06-02
  • 来自专栏FreeBuf

    OWASP Top 10 2021 榜单出炉!

    AppSec研究人员花时间寻找新的漏洞和测试它们的新方法。将这些测试集成到工具与流程中需要时间。当我们能够可靠地大规模测试某个缺陷的时候,很可能已经过去了很多年。 然而,这并没有阻止组织自其2003年发布以来将其用作实际上的行业AppSec标准。如果您想使用OWASP Top 10作为编码或测试标准,请记住它是底线,是起点!

    3.4K10发布于 2021-10-11
  • 来自专栏全栈程序员必看

    android-android各大手机系统打开权限管理页面

    private void gotoMeizuPermission() { Intent intent = new Intent("com.meizu.safe.security.SHOW_APPSEC

    1.8K10编辑于 2022-07-19
  • 来自专栏FreeBuf

    DefectDojo:一个功能强大的漏洞管理平台和DevSecOps解决方案

    系统通知设置: Burp插件使用 在线使用 在线服务: https://demo.defectdojo.org/ 注意事项:登录账户名和密码为“admin / 1Defectdojo@demo#appsec

    1.6K11编辑于 2023-12-02
  • 来自专栏Bypass

    企业级静态代码分析工具清单

    www.microfocus.com/zh-cn/products/static-code-analysis-sast/overview 2、Veracode 通过在一个解决方案中结合五种应用程序安全分析类型来简化 AppSec

    2.4K30发布于 2021-06-25
  • 来自专栏若是烟花

    关于跨域以及Spring Boot的解决方案

    CORS 2014年1月16日,W3C的Web应用工作组(Web Applications Working Group)和Web应用安全工作组(Web AppSec)联合发布了跨源资源共享(Cross-Origin

    76210发布于 2020-07-27
  • 来自专栏深度学习与python

    Aqua Security 报告:供应链攻击大幅增加,软件开发环境的安全水平仍然很低

    Argon Security 首席营收官 Eran Orzel 说:“大多数 AppSec 团队缺乏充分应对供应链攻击风险的资源、预算和知识。

    40520编辑于 2022-03-23
领券