如何有效的量化入侵检测与响应能力
admin 1年前 (2024-06-01) 548浏览 0评论
0x00 前言 自打进了Q2之后,各种会议就不断的开始了,从4月中旬Blackhat Asia之后,紧接着就是Google Cloud Next和Google I/O,然后就是微软的Build,直到下个月初的WWDC。除了关心我手头的数码产品又有了那...
admin 1年前 (2024-06-01) 548浏览 0评论
0x00 前言 自打进了Q2之后,各种会议就不断的开始了,从4月中旬Blackhat Asia之后,紧接着就是Google Cloud Next和Google I/O,然后就是微软的Build,直到下个月初的WWDC。除了关心我手头的数码产品又有了那...
admin 1年前 (2024-05-11) 613浏览 0评论
C2 Tracker Free to use IOC feed for various tools/malware. It started out for just C2 tools but has morphed into tra...
admin 1年前 (2024-05-11) 203浏览 0评论
介绍 包含各个工具下载地址,基础信息,使用语言,功能,payload平台,使用信道,对抗能力等: 截图(部分): 转自:https://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mi...
admin 1年前 (2024-05-11) 169浏览 0评论
微软推出了一套安全DNS框架——零信任DNS(ZTDNS),企业可在Windows网络内部锁定域名解析。 微软的零信任DNS能否破除困扰企业数十年的DNS安全悖论?它会给企业带来新的麻烦吗? 长期以来,将人类可读的域名网址转换为数字IP地址的DN...
admin 1年前 (2024-05-10) 199浏览 0评论
01 背景 为保障k8s集群的安全性,我们购买了某云厂商的容器安全产品。其中有一项”隔离容器“功能是:假如某个pod有漏洞,被黑客入侵了,容器安全可以对其进行一键快速隔离,以阻止其向其他pod扩散或逃逸到node节点。本...