刷新
读红蓝攻防:技术与策略07网络杀伤链步骤

博主头像 1. 网络杀伤链 1.1. 最先进的网络攻击能够在目标网络内部入侵,在造成损害或被发现之前会潜伏很长一段时间 1.2. 当今攻击者的一个特征:他们有一种能力,可以在时机成熟之前保持攻击行为不被发现 1.2.1. 意味着他们的行动是在有组织、有计划地进行 1.3. 为了增强安全态势,你需要确保从保护和 ...

读红蓝攻防:技术与策略06主动网络安全战略

博主头像 1. 主动的网络安全战略的好处 1.1. 仅有一种网络安全战略已经不够了 1.2. 积极主动的安全战略本质上侧重于预测威胁并在威胁发生前采取措施 1.3. 与被动方法相比,主动方法的成本更低 1.3.1. 被动式网络安全战略意味着你开发的系统和策略侧重于在安全事件发生后对其做出反应 1.3.2. 这 ...

读红蓝攻防:技术与策略05网络战略

博主头像 1. 网络战略 1.1. 网络安全一直占据着大多数网络战略的中心地位,因为随着威胁行为者获得更好的利用工具和技术,网络威胁正不断变得更加先进 1.1.1. 建议各组织制定网络战略,以确保其网络基础设施免受各类风险和威胁损害 1.2. 网络战略是以文档的形式记录的网络空间各方面的计划,主要为满足一个实 ...

读红蓝攻防:技术与策略04事件处置和事后活动

博主头像 1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动态了解更多有关新威胁和新行为的信息,并在遇到可疑活动时触发告警 1.3. 一旦发现可疑活动,终端用户在识别和报告问题方 ...

读红蓝攻防:技术与策略03事件响应流程

博主头像 1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流程直接相关 1.3. 要增强安全态势的基础,你需要有可靠的 ...

读红蓝攻防:技术与策略02网络安全挑战

博主头像 1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索软件的头号投递工具 1.2.2.1.1. 要为用户提供指导,以降低通过 ...

centos8安装部署RADIUS+MySQLPGSQL高可用架构实现

博主头像 以下是针对中大型网络的 RADIUS+MySQL/PGSQL高可用方案 的完整实现,包含数据库集成、主备集群部署和Keepalived配置: 一、MySQL/PGSQL数据库集成(以MySQL为例) 1. 数据库服务器部署 # 在独立服务器上安装MySQL(建议至少2核4G配置) sudo dnf ...

读红蓝攻防:技术与策略01安全态势

博主头像 1. 安全态势 1.1. 远程办公、线上会议成为人们处理工作的主要方式 1.1.1. 时代的发展推动了组织加快数字化转型的速度,组织必须迅速采用更灵活的策略来支持远程工作 1.2. 近年来,网络犯罪分子活动猖獗,​“殖民地管线”​“太阳风”等事件引发人们对关键基础设施的高度关注,Log4j开源漏洞更 ...

Vmware workstation安装部署微软WSUS服务应用系统

博主头像 简介 WSUS全称‌Windows Server Update Services‌,是微软开发的免费服务器角色,用于在企业内网中集中管理Windows系统及微软产品的更新分发。其前身为Windows Update Services,经过改进后支持更广泛的补丁类型和报告功能。 ‌核心功能‌ ‌集中化更 ...

Vmware workstation安装部署微软SCCM服务系统

博主头像 VMware Workstation部署微软SCCM 2303完整操作指南 简介 sccm(System Center Configuration Manager),是微软系统中心配置管理器内部简称。它是一款非常优秀的桌面管理软件,其可以收集硬件和软件清单,在客户机上发布软件;还可以管理客户机更新, ...

VMware workstation 部署微软MDT系统

博主头像 微软MDT概述 Microsoft Deployment Toolkit(MDT)是一个强大的自动化操作系统部署工具集,用于简化并优化企业环境中的操作系统和应用程序部署。它可以与其他 Microsoft 工具集(如 Windows Deployment Services 和 System Cente ...

Windows资源管理器漏洞复现与研究(CVE-2025-24071和CVE-2025-24054)

博主头像 没有绝对安全的系统 近期又发现Windows7、8、10、11、Server平台的通用漏洞:攻击者发给你一个文本文件,甚至都不用打开,就可能中招。下班后写写技术博客,分享给各位。 该漏洞攻击隐蔽性非常高,攻击期间用户毫无感知,并且属于EXP方式的攻击,对杀毒软件就是降维打击,经过实测7款主流杀毒软件 ...

AI在GIS领域的实践之QGIS-MCP

博主头像 内容可能有改动,一切以原文为准。 目录写在前面如何安装注册模型服务安装uv安装QGIS插件以及MCP服务器安装QGIS插件安装MCP服务器使用案例渲染地图风格属性统计NDVI计算获取地理位置以及显示背后的原理写在后面参考 写在前面 近期MCP[1]很火哎,不断涌现出各种各样的工具。例如利用MCP进行 ...

CAD图纸智能搜索三大突破:图纸秒搜技术、相似度匹配与AI语义搜索

博主头像 前言 在制造业、建筑设计和工程管理等相关领域,CAD图纸是核心资产,但海量图纸的管理与检索长期存在三大痛点: 全文检索难:传统方式需逐张打开图纸人工查找,耗时耗力;- 相似图纸匹配低效:设计师常需复用历史图纸,但人工比对相似度误差率高; 精准搜索依赖经验:非专业人员难以通过模糊描述快速定位图纸内容。 ...

2025UCSC CTF之Misc

博主头像 Misc 题目链接: https://pan.baidu.com/s/1Q8B8Di17TuB-fjTsj1mR_w?pwd=ziu8 提取码: ziu8 1. No.shArk 打开流量包发现存在大量的01文本 使用随波逐流工具将01转为图片 发现是一个二维码, 补充定位块, 扫描得到密码:Y0U ...

读DAMA数据管理知识体系指南52数据管理价值的沟通

博主头像 1. 变革的秘诀 1.1. 有效描述变革最著名的方法之一是变革平衡公式(Gleicher公式)​,它描述了组织需要在适当的地方克服变革阻力的因素 1.2. Gleicher公式 1.2.1. C=(D×V×F)>R 1.2.2. 当对现状的不满程度(D)、对更好替代方案的愿景(V)和实现目标所采取的 ...

SAP QM中阶之字段QPMK-STEUERKZ

博主头像 SAP QM中阶之字段QPMK-STEUERKZ 最近所在的项目上,需要根据客户要求开发质量证书(Certificate of Analysis, CoA),笔者需要给开发团队提供FS文档。 在撰写FS文档的时候笔者面临一个问题,即如何从 QPMK(主检验特性)表中读取各种值。理解这些值的关键之一是 ...

<1···345···50>