首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏程序员IT圈

    爬虫攻防之前端策略简析

    文章里介绍了几个大的网站,在反爬虫过程中,采取的各式各样的策略,无不体现出前端工程师的奇葩脑洞。 还挺有意思的,就简单分析了一下,针对每个方案,看看有没有解决办法,于是整理成博客,记录一下。 1. 在反爬方面,除了在后端上设置反爬策略,如限制ip访问频率,限制登录用户访问频率等等,前端在反爬上,也绞尽脑汁做了不少动作。

    1.3K21发布于 2018-07-27
  • 来自专栏java 后台

    勒索软件攻击事件-黑客攻防策略

    防御策略 为了有效防御勒索软件攻击,组织应采取多层防御策略。以下是防御勒索软件的关键组成部分: 1.员工培训与意识提升: 这是第一道防线,确保员工能够识别并防范潜在的安全威胁,例如钓鱼邮件。 定期对员工进行网络安全培训,包括识别钓鱼邮件、安全密码策略等。 2.强化入侵防御系统: 部署高级防火墙和入侵检测系统(IDS)。 建立恢复策略以快速恢复受损系统。组建专门的安全事故响应团队(SIRT),负责管理和协调应急响应。 7.网络隔离与分段: 网络分段,限制不同网络部分之间的访问。 通过综合的防御策略和员工培训,可以大大降低被黑客攻击的风险。同时,业界需要持续关注最新的网络安全动态,不断更新防御措施,以应对不断演变的网络威胁。

    91051编辑于 2023-11-15
  • 来自专栏大数据

    前端安全防护:XSS、CSRF攻防策略与实战

    在本文中,我将深入剖析这两种攻击方式的特点与危害,介绍针对性的防御策略,并通过代码示例演示如何在实际开发中有效实施这些防护措施。 一、理解XSS与CSRF攻击 1. 二、XSS与CSRF防御策略及代码示例 1. 针对XSS的防御 a. 启用Content Security Policy (CSP) CSP是一种强大的安全策略,它限制了浏览器可以加载哪些资源(如脚本、样式、图片等),从而有效防止XSS攻击。 通过深入理解XSS与CSRF攻击原理,结合输入验证、输出编码、启用CSP、使用Anti-CSRF Tokens、配置SameSite Cookie属性和强制HTTPS等策略,我们可以有效抵御这两种常见攻击

    1.1K10编辑于 2024-05-15
  • 来自专栏Web前端

    前端安全防护:XSS、CSRF攻防策略与实战

    在本文中,我将深入剖析这两种攻击方式的特点与危害,介绍针对性的防御策略,并通过代码示例演示如何在实际开发中有效实施这些防护措施。一、理解XSS与CSRF攻击1. 二、XSS与CSRF防御策略及代码示例1. 针对XSS的防御a. 输入验证与净化对用户提交的所有数据进行严格的输入验证,拒绝或过滤掉含有潜在危险字符(如<, >, &, ', ", /等)的输入。 启用Content Security Policy (CSP)CSP是一种强大的安全策略,它限制了浏览器可以加载哪些资源(如脚本、样式、图片等),从而有效防止XSS攻击。 通过深入理解XSS与CSRF攻击原理,结合输入验证、输出编码、启用CSP、使用Anti-CSRF Tokens、配置SameSite Cookie属性和强制HTTPS等策略,我们可以有效抵御这两种常见攻击

    1.5K10编辑于 2024-04-16
  • 来自专栏AD域攻防权威指南

    AD域攻防权威指南:三.组策略信息收集(一)

    策略(Group Policy)用来控制应用程序、系统设置和网络资源,通过组策略可以设 置各种软件、计算机、用户策略。其主要意义在于对计算机账户及用户账户在当前计算机上的行为操作进行管控。 组策略可分为本地组策略和域组策略。 1.本地组策略收集 本地组策略(Local Group Policy)是组策略的基础版本,它面向独立且非域的计算机, 包含计算机配置及用户配置策略,如图1-1所示。 可以通过本地组策略编辑器更改计算机 中的组策略设置。例如:管理员可以通过本地组策略编辑器为计算机或特定组策略用户设 置多种配置,如桌面配置和安全配置等。 如图1-10所示,链接指的是相应组策略影响范围,链接的位置可以是站点、域及 OU, 图中组策略的影响范围为安全组这个OU。如果想要看到组策略的具体内容,可以通过 单击右键并保存报告的方式进行查看。

    39910编辑于 2025-12-16
  • 来自专栏云鼎实验室的专栏

    浅谈云上攻防——对象存储服务访问策略评估机制研究

    图 17通过控制台添加Policy 我们添加一个新策略,该策略允许所有用户对我们的存储桶进行所有操作,见下图: ? 图 18添加新策略 通过访问API接口,获取权限策略。 ? 在用户策略、用户组策略、存储桶 Policy 中针对特定用户有明确的 Deny 策略。  02 显式允许 ? 在用户策略、用户组策略、存储桶 Policy、存储桶 ACL 中通过grant-\*明确指定特定用户针对特定用户有明确的 Allow 策略。 03 隐式拒绝 ? 显示拒绝、显式允许、隐式拒绝之间的关系如下: 如果在用户组策略、用户策略、存储桶策略或者存储桶/对象访问控制列表中存在显式允许时,将覆盖此默认值。任何策略中的显式拒绝将覆盖任何允许。 在计算访问策略时,应取基于身份的策略(用户组策略、用户策略)和基于资源的策略(存储桶策略或者存储桶/对象访问控制列表)中策略条目的并集,根据显示拒绝、显式允许、隐式拒绝之间的关系计算出此时的权限策略

    2.5K40发布于 2021-08-17
  • 自动化响应的分级策略:智能时代的攻防新范式

    本文深入探讨自动化响应是否支持分级策略,分析其技术实现逻辑与行业应用价值,并重点推荐腾讯云安全服务平台如何通过智能分级响应机制,为企业构建动态防御体系。 结合多维度产品对比与实战案例,揭示分级策略在安全运营中的关键作用。 正文 当DDoS攻击流量在毫秒级冲击业务系统时,传统“一刀切”的响应策略往往导致关键业务瘫痪;而面对低风险误报事件,过度响应又会造成资源浪费。 这种矛盾催生了安全运维领域的核心命题:自动化响应能否像人类专家一样,根据威胁等级动态调整处置策略? 例如,当检测到新型勒索病毒时,系统会自动关联漏洞库、备份策略、合规要求,生成包含技术处置与法务应对的完整预案。 结语 在数字军备竞赛时代,分级响应策略已成为企业安全能力的“分水岭”。

    29310编辑于 2025-12-25
  • 来自专栏RASP社区

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 在安全策略制定时,可以将RASP技术集成到SOC/SecOps威胁监控和响应工具中,包括 SIEM 可视化、以及可定制的应用程序和用户活动日志。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

    98530编辑于 2023-04-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    反网络钓鱼攻防技术剖析:应对新型威胁的技术趋势与防御策略

    本文将从技术视角深入剖析反钓鱼供方的核心技术演进,并提出应对未来威胁的综合策略。 延迟触发机制:通过增大附件体积(平均725.4KB)触发邮件传输延迟策略(SLAs),延缓安全扫描进程,争取攻击窗口。 (二)防御技术的应对策略深度内容解构:采用静态与动态分析相结合的方式,对HTML文件进行DOM树解析与脚本行为模拟,识别隐藏的恶意逻辑。 边缘计算拦截:在邮件网关部署轻量化沙盒,对大型附件进行预扫描,避免因延迟策略漏检。密钥管理强化:结合硬件安全模块(HSM)与区块链技术,确保备份数据的加密密钥独立于主网络存储,降低勒索加密的破坏范围。 五、数据驱动的反钓鱼策略建议基于报告数据,企业可采取以下量化措施:优先级配置:将工程、IT、财务部门列为高风险群体,部署针对性监控,如代码提交审计、支付指令复核等。

    63010编辑于 2025-10-09
  • 来自专栏Khan安全团队

    Redis攻防

     简单来说 redis 就是一个数据库,不过与传统数据库不同的是 redis 的数据是存在内存中的,所以读写速度非常快,因此 redis 被广泛应用于缓存方向,redis默认端口是6379,由于redis被广泛使用,自然而然安全区域也备受挑战。

    1.3K20发布于 2021-01-11
  • 来自专栏全栈程序员必看

    XXE攻防

    参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

    1.5K20编辑于 2022-08-31
  • 来自专栏红蓝对抗

    攻防|记一次攻防案例总结

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 sql=select+*+from+CONFIG_INFO+st可惜试了一下都配了策略,没法外网直接连过去但是...却发现了config信息中,出现了某系统的一个手机号随后加上微信钓鱼,以系统升级为由, ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

    1.2K20编辑于 2023-12-25
  • 来自专栏红蓝对抗

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.4K40编辑于 2022-08-05
  • 来自专栏红蓝对抗

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    1K61编辑于 2023-02-28
  • 来自专栏FreeBuf

    无线攻防:wifi攻防从破解到钓鱼

    RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防

    9.5K42发布于 2021-08-24
  • 来自专栏腾讯安全

    产业安全专家谈 | 从攻防两端视角看DDoS的应对策略

    对于整个大盘来说,包括攻防两端,我们都能掌握威胁情报,也正是体现了我们的专业能力。 Q6: TCP反射攻击威胁持续扩大,原因是什么? 这一利用点会给我们的防护体系和防护策略带来更高的挑战。所以不法黑客更加愿意利用从简到难的方式,慢慢用UDP反射,再到TCP反射,一步步加强,一步步试图突破。 还有一个有趣的点,这些攻击源使用的都是秒拨IP,即秒拨代理IP,它是说在业务安全领域,欺诈、黄牛、薅羊毛的场景可能会比较多地用到秒拨IP,因为它不停切换,必须绕过我们的风控策略。 至于效果如何,就是产品的付费成本可能会下降,或者说相同成本上,能买到更多的高防能力,这是一个,因为成本是客户重点考量的因素;第二,因为安全攻防永远是一个持续对抗的过程,而且技术的升级在于对抗效率的提升, ”这种高级功能之后,客户只需要在页面上点一下,就可以自动分析攻击手法的变化,自动识别和调整策略,可能只要几分钟时间,大量业务就能恢复,这是一个点。

    1K20发布于 2021-03-23
  • 来自专栏AI SPPECH

    经典模型组合:不是集成,而是互补:安全攻防视角下的模型融合策略

    作者:HOS(安全风信子) 日期:2026-01-09 来源平台:GitHub 摘要: 本文从安全攻防视角深入剖析经典模型组合的核心价值,揭示其本质并非简单的集成,而是通过不同模型的优势互补,实现更强大的泛化能力和鲁棒性 模型评估与调优:评估融合模型的性能,调整融合策略和模型参数。 Mermaid架构图:经典模型组合工作流程 3.2 经典模型组合的融合策略 常见的模型融合策略包括: 加权投票:为每个模型分配不同的权重,根据权重融合预测结果。 结合多种融合策略:不同的融合策略具有不同的优势和适用场景,应根据具体需求选择或结合多种融合策略。 __version__)" 关键词: 经典模型组合, 模型互补, 安全攻防, 加权投票, 堆叠, 级联, 集成学习, 恶意软件分类, 入侵检测

    15010编辑于 2026-01-15
  • 来自专栏红蓝对抗

    攻防|记一次攻防演练实战总结

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 CurrentControlSet\\Control\\Terminal" "Server /v fDenyTSConnections /t REG\_DWORD /d 00000000 /f #使用以下命令添加防火墙放行策略 192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标

    2.1K30编辑于 2022-12-22
  • 来自专栏漫流砂

    记一次攻防演练tips | 攻防tips

    现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的

    1.3K61发布于 2020-12-17
  • 来自专栏Bypass

    《云原生安全攻防》-- 云原生攻防矩阵

    云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。 目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。 然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。 针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。 视频版:《云原生安全攻防》--云原生攻防矩阵

    68111编辑于 2024-04-16
领券