首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 自动化响应的分级策略:智能时代的攻防新范式

    摘要 在网络安全威胁日益复杂的今天,自动化响应能力已成为企业安全防护的核心竞争力。 本文深入探讨自动化响应是否支持分级策略,分析其技术实现逻辑与行业应用价值,并重点推荐腾讯云安全服务平台如何通过智能分级响应机制,为企业构建动态防御体系。 这种矛盾催生了安全运维领域的核心命题:自动化响应能否像人类专家一样,根据威胁等级动态调整处置策略? 动态阻断 基于SDN的流量调度能力,实现毫秒级攻击流量清洗 P1(70-89分):限流+日志溯源 自愈修复 预设200+自动化修复剧本 与安全服务平台深度联动,自动执行阻断/限流 单实例支持10Tbps DDoS防护 四、未来趋势:从分级到自智 随着AI技术的突破,自动化响应正迈向

    29310编辑于 2025-12-25
  • 来自专栏RASP社区

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

    98730编辑于 2023-04-19
  • 来自专栏全栈程序员必看

    XXE攻防

    参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

    1.5K20编辑于 2022-08-31
  • 来自专栏Khan安全团队

    Redis攻防

     简单来说 redis 就是一个数据库,不过与传统数据库不同的是 redis 的数据是存在内存中的,所以读写速度非常快,因此 redis 被广泛应用于缓存方向,redis默认端口是6379,由于redis被广泛使用,自然而然安全区域也备受挑战。

    1.3K20发布于 2021-01-11
  • 来自专栏FreeBuf

    无线攻防:wifi攻防从破解到钓鱼

    RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防

    9.5K42发布于 2021-08-24
  • 来自专栏红蓝对抗

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.4K40编辑于 2022-08-05
  • 来自专栏红蓝对抗

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    1K61编辑于 2023-02-28
  • 腾讯云AI驱动安全攻防:构建自动化渗透测试智能体

    采用ReAct架构实现自动化渗透测试 腾讯云基于ReAct(Reasoning + Acting)框架开发自动化渗透测试MVP方案,结合动态知识库与代码执行能力。 SQLMap等安全工具,基于ATT&CK TTP知识库生成攻击指令 智能搜索系统:结合即时搜索(Openperplex/Tavily)与深度研究(DeepResearch),实现多源信息交叉验证 UI自动化操作 :支持移动端、PC端和浏览器自动化,完成价格比对、数据采集等复杂交互任务 优化架构选择平衡效率与可靠性 对比模块化架构与端到端架构的优劣: 模块化架构采用多智能体分工(SQL注入Agent、报告生成Agent 通过状态管理器和数据库实现任务协调 端到端架构基于AutoPT概念,通过GRPO强化学习训练,直接从原始输入学习渗透测试映射关系 团队采用双路径演进策略,同步推进方法论优化和端到端技术探索 腾讯云安全能力支撑智能攻防体系

    20420编辑于 2026-04-04
  • 来自专栏红蓝对抗

    攻防|记一次攻防案例总结

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面、利用攻击面的广度与深度,是一名hacker的核心素养攻防之中 ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

    1.2K20编辑于 2023-12-25
  • 来自专栏漫流砂

    记一次攻防演练tips | 攻防tips

    现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的

    1.3K61发布于 2020-12-17
  • 来自专栏红蓝对抗

    攻防|记一次攻防演练实战总结

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标

    2.1K30编辑于 2022-12-22
  • 来自专栏谢公子学安全

    reGeorg实战攻防

    实战攻防 在实战中使用可能会碰到一些特殊问题。 比如在浏览器中访问可以出现熟悉的"Georg says,'All seems fine'",说明可以正常访问。 这样我们才可以做到在这不断提升的攻防中稳步前行。

    48530编辑于 2022-01-20
  • 来自专栏信安之路

    Mimikatz 攻防杂谈

    前几天看到了老外一篇讲 mimikatz 防御的文章,感觉行文思路还不错,但是内容稍有不足,国内也有一篇翻译,但是只是照着错误翻译的,所以就萌生了把那篇优秀文章,翻译复现,并加入其它一些内容,本文只是抛砖引玉,文中有错误的话,欢迎吐槽。

    2.2K20发布于 2018-09-29
  • 来自专栏游戏安全攻防

    浅谈攻防演练

    攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。 攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。 这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。 人员意识技能不足:保障过程要求多样化安全专业人才,对分析及溯源人员提出更高要求,安全能力不足成为存在被社工风险 自动化处置率低:无稳定可靠的保障威胁情报来源,对攻击威胁情报处置滞后,依托人工分析效率低 小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。 通过每年的攻防演练可以促进安全发展: 强化安全保障,助力重大会议安保; 同业竞争排名,提高耽误业内声誉; 以赛代练,提升单位信息安全防护水平; 真枪实弹攻防,检验信息安全防护成效。

    3.1K20编辑于 2022-04-28
  • AI驱动安全攻防:腾讯云Superposition框架赋能自动化渗透测试

    识别智能攻防效能瓶颈 行业面临AI时代安全攻防复杂度提升与人工渗透测试效率不足的矛盾。 理想智能化攻防需可控探索轮次、精准漏洞定位、自动化利用,而现实常因上述瓶颈导致测试周期长、覆盖率低(数据来源:文中“规划:衔接探索与利用的中间层”“重复检测”“意图偏离管理”等技术描述)。 量化自动化渗透测试效能 应用效果聚焦可度量效率与成本优化,关键指标基于原文: 探索轮次控制:设定最大探索轮次20(条件:未探测有效XSS payload且轮次<20),避免无限试错(数据来源:“未探测到有效的 腾讯云黑宫松Hackathon实战验证 客户案例:腾讯云黑宫松Tencent Cloud Hackathon智能渗透挑战赛(TCNTCM等多赛道),长亭科技AI攻防技术研究组(专注AI x安全能力边界突破

    18110编辑于 2026-04-06
  • 来自专栏红队蓝军

    浅谈hook攻防

    虽然相比于修改函数地址更不易检测到,但是还是有技术手段能够进行修改函数代码的检测,本文就基于Inline hook来从防守方制定hook检测的策略和攻击方如何绕过hook检测两方面来浅谈hook技术的攻防 hook攻防 这里我选择使用MessageBoxA函数来进行hook的检测,因为MessageBoxA在hook之后能够比较清晰的看到结果 这里我首先使用win32资源文件来创建一个图形窗口,功能是点击开始就会弹窗 个字节表示转移偏移量 我们知道如果要对E9进行监控肯定只会在MessageBoxA这块内存空间进行监控,那么我们就可以通过E8短跳到其他地址,再通过E9长跳到我们自己的函数 第二层 防 在第一层的hook攻防中 ,我们首先用常规方式被hook,然后使用E8指令代替E9来实现了绕过hook的效果,作为蓝队人员也对检测机制进行了升级,在第二层hook攻防中,蓝方成员选择的是CRC/全代码校验。 再次执行hook,注入成功 线程挂起 这里因为我们的程序比较简单,通过线程很容易看出来哪个线程是检测线程,这里我们直接将检测线程挂起 然后进行注入也可以注入成功 第三层 防 我们从第二层的hook攻防可以得出两种思路

    1.8K10编辑于 2022-05-17
  • 来自专栏湛卢工作室

    WatchAD攻防实战

    docker-compose up 启动后,就可以访问WatchAD-Web前端页面了,地址:http://服务器ip/activity_timeline.html 0x05 WatchAD攻防实战 附:WatchAD攻防实战演示视屏 参考资料: 1、 https://www.cnblogs.com/backlion/p/13023599.html 2、 https://zhuanlan.zhihu.com

    2.9K40发布于 2021-10-20
  • 来自专栏Bypass

    《云原生安全攻防》-- 云原生攻防矩阵

    云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。 目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。 然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。 针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。 视频版:《云原生安全攻防》--云原生攻防矩阵

    68111编辑于 2024-04-16
  • 来自专栏青灯古酒

    黑客攻防技术

    可以实现大规模的自动化口令攻击,扫描流量极大,容易造成网络严重拥塞。 木马及键盘监听 木马可收集缓冲、文件中的口令信息并发回控制者 键盘监听收集目标主机键盘信息 软键盘信息也能被收集并发送

    92250编辑于 2023-10-16
  • 来自专栏网络安全攻防

    JWT攻防指南

    :应用程序解码JWS得到JKU字段 Step 3:应用根据JKU访问返回JWK的服务器 Step 4:应用程序得到JWK Step 5:使用JWK验证用户JWS Step 6:验证通过则正常响应 漏洞攻防

    3K20编辑于 2023-10-27
领券