【渗透测试】渗透测试最强秘籍(Part 2:配置和部署)
前几天,我们分享了《渗透测试最强秘籍Part1:信息收集》。今天继续该系列的第二篇文章——配置和部署。
分享纲要:
1. 测试网络/架构配置
2. 测试应用程序平台配置
3. 测试文件扩展处理敏感信息
4. 审计旧的、备份的和未引用的文件以发现敏感信息
5. 枚举基础结构和应用程序管理接口
6. 测试 HTTP 方法
7. 测试 HTTP Strict Transport Security
8. 测试 RIA 跨域策略
前几天,我们分享了《渗透测试最强秘籍Part1:信息收集》。今天继续该系列的第二篇文章——配置和部署。
分享纲要:
1. 测试网络/架构配置
2. 测试应用程序平台配置
3. 测试文件扩展处理敏感信息
4. 审计旧的、备份的和未引用的文件以发现敏感信息
5. 枚举基础结构和应用程序管理接口
6. 测试 HTTP 方法
7. 测试 HTTP Strict Transport Security
8. 测试 RIA 跨域策略
之前学习研究了下 linux 内核中的网络设备,工作之余总结了几篇关于网络设备的使用和内核中网络数据包的走向。今天来一起讨论下 vEth设备以及 vEth 设备和 linux network namespace 在 docker、虚拟化中的基本应用。本文主要讲的是 vEth 设备的基本走向,以及跨 network namespace 的使用。vEth 与 bridge(网桥)、network namespace 的使用将在今后的文章中继续讨论。文中有理解有误的地方,还望各位读者积极指出。
这篇文章中,主要给大家分享下在linux的tcp/ip协议栈中tap/tun设备所处的地位以及这种技术的使用和实验讲解。本文只讨论以太网的物理网卡,并且以linux 3.x内核的一个UDP包的发送过程作为示例,由于本人对协议栈的代码不熟,借鉴了网络资源学习相关流程和知识,有些地方可能理解有误,欢迎指正。
在对一个站进行渗透测试的过程中,信息收集是非常重要的。信息收集的详细与否可能决定着此次渗透测试的成功与否。本文详细介绍信息收集的八大方法,快来Get吧
几天前, 我们报告了 被攻击的Magento 网站利用伪装的 Flash 更新来植入信息窃取恶意软件。
在本篇文章中, 我们将揭示一种攻击,其和最近非常热门的话题相关——加密货币和挖矿。
几个月前, 我们报道了犯罪分子如何使用 GitHub 在被攻击的网站上加载各种加密货币矿工。我们现在发现,同样的方法也可以被用来将二进制 “信息窃取” 恶意软件推送到 Windows 计算机上。
QuadRooter攻击对Android设备造成了一些安全问题,有CVE-2016-2059,CVE-2016-5340,CVE-2016-2503,CVE-2106-2504。本文将介绍QuadRooter的攻击原理和缓解建议,供读者参考。
如今,绝大多数IT执行者都已经意识到,情报是针对高级网络攻击的有力武器。无论是安全厂商、企业机构还是主管机关都在谈论着“威胁情报”。那么,威胁情报到底是什么?对于企业安全又有什么深入意义?企业落地威胁情报又需要如何规划与实施呢?
云计算信息系统如何通过等级保护测评工作,去检查和验证安全措施的合规性和有效性,已经成为云计算系统建设者、运营者、监管者以及使用者所关心的重要问题。公安部网络安全保卫局组织开展了大规模的等级保护系列标注修订工作,本文对其中的云计算安全部分进行解读。
勒索软件年年有,一年更比一年高。企业在勒索软件防护的道路上是一刻也不能懈怠的。本文分析了近段时间勒索软件的传播功能,详细剖析其从借助漏洞植入后门,驻留维持,到复制传播的实现过程,并给出了对应的防护检测手段。随着勒索软件的不断发展,其在技术上也有了不断创新,危害更大,需要我们全社会不断持续关注并重视。