首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏JDArmy

    蓝军技术推送

    蓝军技术推送 [文章推荐] 零信任实践分享 文章看点:本文主要是讲述google在进行生产环境零信任建设中的实践,从主要从什么是零信任?为什么要做零信任?

    87530编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第六弹)

    蓝军技术推送 [文章推荐] Active Directory control: How adversaries score even bigger goals via attack paths(AD控制

    63930编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第七弹)

    蓝军技术推送 [文章推荐] DLL Hollowing(dll 镂空) 文章看点:本文区别于Phantom的dll镂空,它是基于module_overloading(模块重载)的方式来进行dll镂空。

    61850编辑于 2022-06-06
  • 来自专栏程序员吾真本

    不增加成本能更好应对生产系统稳定性意外故障的“开发测试运维三岗转为系统蓝军”实验

    系统蓝军,不仅可以引导开发人员做好功能自测,更可以在不增加成本的情况下,引导企业有效应对生产系统稳定性意外故障。 1 基于观察 企业经常出现意料之外的软件系统生产环境稳定性故障。 蓝军行动(在国外叫队行动 red teaming)是一个假装成敌人的团队,在企业相关部门的指导下,尝试对该企业进行物理或数字化的入侵,然后报告他们所发现的隐患,以便企业改进。 企业要求蓝军跳出框框来思考问题,研究被认为不太合理的场景,开展蓝军行动。 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。那么开发、测试和运维这这三个岗位之间的关系,就转变为蓝军对抗。 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。 设置一个开展实验时间段,比如半年。两个团队同时开展实验,并同时采集数据MTBF和MTTR。

    32420编辑于 2023-08-09
  • 来自专栏程序员吾真本

    不增加成本能更好应对生产系统稳定性意外故障的“开发测试运维三岗转为系统蓝军”实验

    系统蓝军,不仅可以引导开发人员做好功能自测,更可以在不增加成本的情况下,引导企业有效应对生产系统稳定性意外故障。1 基于观察企业经常出现意料之外的软件系统生产环境稳定性故障。 蓝军行动(在国外叫队行动 red teaming)是一个假装成敌人的团队,在企业相关部门的指导下,尝试对该企业进行物理或数字化的入侵,然后报告他们所发现的隐患,以便企业改进。 企业要求蓝军跳出框框来思考问题,研究被认为不太合理的场景,开展蓝军行动。 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。那么开发、测试和运维这这三个岗位之间的关系,就转变为蓝军对抗。 因为蓝军都要使用生产环境,所以运维人员可以根据蓝军的需要,分为两组,分别加入系统蓝军。设置一个开展实验时间段,比如半年。两个团队同时开展实验,并同时采集数据MTBF和MTTR。

    30900编辑于 2023-08-06
  • 来自专栏JDArmy

    蓝军技术推送(第十弹)

    蓝军技术推送 [文章推荐] The hidden side of Seclogon part 2 :Abusing leaked handles to dump LSASS memory(Seclogon

    94720编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第二弹)

    蓝军技术推送 [文章推荐] Extract credentials from lsass remotely(从lsass远程提取凭证) 文章看点:本文主要讲述从手动procdump+mimikatz提取凭证到

    51150编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第十五弹)

    蓝军技术推送 [文章推荐] BVP47--来自美国国安局方程式组织的顶级后门 文章看点:国际顶级黑客组织NSA的后门,文章的pdf中,详细介绍了整个后门的执行流程,并公开了其中的技术细节。

    36720编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第十三弹)

    蓝军技术推送 [文章推荐] Zooming in on Zero-click Exploits 文章看点:谷歌Project Zero出品,大家快来学习。

    55040编辑于 2022-06-06
  • 来自专栏腾讯技术工程官方号的专栏

    以攻促防:企业蓝军建设思考

    企业网络蓝军工作内容主要包括"渗透测试(Penetration Testing)"和"蓝对抗(Red Teaming)",其实所使用的攻击技术大同小异,主要区别在侧重点不同。 2008年,腾讯自主研发的服务器安全系统(代号“洋葱”)正式上线,蓝军开启APT蓝对抗演练,每年开展数十次演习持续助力提升检测能力。 APT蓝对抗演习分成两种模式,一种是策略场景反向验证,侧重检验策略的覆盖深广程度和有效性,蓝军梳理各种攻击场景尽可能全面的攻击手法,包括网上已经公开和自己研究具有对抗意义的技术,不定期在测试环境进行批量演练 2016年,蓝军涉足风控安全,对腾讯前端风控安全开展多次蓝对抗,提供大量优化建议和方向,帮助完善构建了基于前端的风控能力(腾讯防水墙了解一下)。 2018年,蓝军正式对外赋能,应数字广东、腾讯云的要求,蓝军对数字广东开展蓝对抗演习,蓝军从远程渗透外网站点、员工钓鱼邮件攻击、抵达办公职场展开物理攻击等方面发起攻击发现多个安全风险,助力数字广东提高安全加固和防护能力

    2K51发布于 2019-05-16
  • 来自专栏腾讯安全

    腾讯云偷袭腾讯云

    网络安全中,这样的攻防演习称为“蓝对抗”。类比于军事演习,蓝军一方负责攻击,红军一方负责防守。 而Fooying正是本次蓝对抗的发起人,开头接到秘密任务的E.m是本次蓝军的领军人。 刘钢工位前.JPG Rud是本次蓝对抗的红军负责人,将迎战蓝军猛烈的攻击,守卫腾讯云。 在腾讯,每天都有众多安全人员在巡视、建设腾讯云的安全防线。尽管如此,攻防两端终究是一场不均衡的较量。 “今年的规则完全可以理解”,当知道今年的蓝对抗不限战场和手段时,Rud早有预料。 “这是一场没有输赢的战斗”,本次蓝对抗的负责人Fooying总结道,“每次战斗都让我们更强大,演习的意义就在于排查腾讯云的安全问题。” 蓝对抗短暂“交锋”的背后,是一场漫长而没有硝烟的安全守卫战。 腾讯云的蓝对抗已经逐步常态化,既是保护自己的方式,也是守护云上合作伙伴的重要途径。 腾讯云,正在用一场场自我的战斗,磨练出更安全的云。

    138.3K30发布于 2021-02-03
  • 来自专栏腾讯大讲堂的专栏

    腾讯有个技术军团,“疯起来”连自己都打

    在业内,这样自己打自己的人被称为“蓝军”。就像军事演习中的蓝军对抗,网络安全中,蓝军对抗则是一方扮演黑客【蓝军】,一方扮演防御者【红军】。 在腾讯内部,类似的“蓝军”团队有不少。 截至目前,腾讯各个蓝军团队已经联动各个产品业务进行过数百场蓝军对抗演习。 如大家现在天天使用的微信小程序,在正式上线之前就接受过蓝军的多轮模拟攻击检测。 “一部手机游云南”也进行过蓝测试,同样是在产品发布前及时发现和解决了安全风险。 还有腾讯云、QQ、微信、微信支付、黄金红包、区块链电子发票等等业务,在上线前也没少被“蓝军”们折腾。 “蓝较量”无终止 腾讯的业务很多,流量很大,安全挑战也很大,腾讯各蓝军团队担子一点儿也不轻。 不过,“和业务团队、安全红军一起守护这么大体量的用户安全,是很有使命感和自豪感的”。 在腾讯,这种自己打自己的“蓝较量”不会休止。 本文原创来源:腾讯(id:tencent),转载需经原创号同意。 ? 一个日常需求的层层提核 微信迎来全面更新!

    1.3K40发布于 2019-05-16
  • 来自专栏信安之路

    聊一聊我对红蓝对抗的理解

    关于蓝对抗的名称起源就不多说了,在业界有两种说法,红军 & 蓝军队 & 蓝队,其中攻击方通常称为 蓝军 OR 队,防守方通常称为 红军 OR 蓝队,对于这个名称,记住就行,没啥特别的。 队 OR 蓝军 首先来说队,也就是蓝军,主要工作是通过模拟实战的方式,针对目标发起攻击,使用手段原则上不受限制,但是作为职业人才,当然要有职业素养,不要因为模拟攻击让目标遭受损失是我们的底线,不要触犯法律法规 关于队技术,业界有多种框架,比如 kill chain,如图: ? 这是一个简易模型,也是一个针对目标攻击的七步法,简单了解一下,后面分享我自己画的脑图。 我基于之前的工作学习经验,整理了自己的队技术知识体系,也是本次队训练营的参考体系,如图: ? 图片看不清晰,需要查看高清图请前往信安之路知识星球获取。 队的目的就是通过各种手段,更贴近实战的技术来对目标进行攻击,尽可能多的获取权限和敏感内容,从而验证企业的整个安全体系是否健全,有无缺漏,给蓝队予以反馈,在薄弱环节进行加固处置,从而逐步提升企业的安全防御能力

    3.8K50发布于 2021-03-10
  • 来自专栏JDArmy

    蓝军技术推送(第八弹)

    蓝军技术推送 [文章推荐] Active Directory Sites and Subnets Enumeration(ad 站点和子网枚举) 文章看点:获取域内的网站和子网,增加域内的信息收集面。

    58130编辑于 2022-06-06
  • 来自专栏安全泰式柑汁

    蓝军技巧之SSRF利用方法

    关于漏洞的原理,绕过,传统的扫端口、各种探测等利用方式等就不再赘述,这里分享下自己作为企业蓝军中常用的一些SSRF的利用途径。 其实我笔记里面有非常多想要分享的话题,包括了运维相关、企业架构、蓝军、企业安全建设、云原生、HIDS、NIDS等等(虽然都不咋懂),但是比较忙一直没写,以后尽量一个月搞个3篇以上。

    2.9K41编辑于 2022-03-30
  • 来自专栏JDArmy

    蓝军技术推送(第三弹)

    蓝军技术推送 [文章推荐] Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your

    37720编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第五弹)

    蓝军技术推送 [文章推荐] 获取域管的三条不同路径 文章看点:文章通过三种不同的方法在域内获取域管权限。 推送亮点:此文章描述的场景是在已经有一台域内主机的情况下,如何获取到域管权限。

    39860编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第四弹)

    蓝军技术推送 [文章推荐] Windows 10帮助文件chm格式漏洞挖掘 文章看点:fuzz入门,利用winafl对windows的API进行漏洞挖掘。

    46530编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第九弹)

    蓝军技术推送 [文章推荐] 64位CreateProcess逆向 文章看点:本文是看雪论坛中的一个系列文章,从用户层到内核层分析了windows的CreateProcess函数执行的详细流程。

    59840编辑于 2022-06-06
  • 来自专栏JDArmy

    蓝军技术推送(第十二弹)

    蓝军技术推送 [文章推荐] EDR Parallel-axis through Analysis 文章看点:此文章讲述了一种类似于syscall的新的edr规避方式,整个发现思路是通过windows 10

    43030编辑于 2022-06-06
领券