1. 防火墙(Firewall)功能:网络安全的第一道防线,控制网络流量的进出,基于规则允许或阻止数据包传输。工作层级:网络层(IP)、传输层(TCP/UDP),下一代防火墙(NGFW)支持应用层(H
阅读全文01、概述当网络流量监控发现某台运行多个docker容器的主机主动连接到一个疑似挖矿矿池的地址时,需要快速响应和排查,以阻止进一步的损害。面对docker容器的场景下,如何快速分析和识别恶意挖矿容器?
阅读全文0x00 前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程
阅读全文Linglong Sec玲珑安全第六期漏洞挖掘培训四月的风,吹绿了新芽,也吹醒了蛰伏一冬的生机。在网络安全领域,漏洞挖掘始终占据着关键地位。当下,市面上的漏洞挖掘培训众多,但质量参差不齐,许多人在学习
阅读全文第一个域名http://hostbuf.com/第二个域名https://finalshell.cn/没有分析自行判断吧HW继续招人https://wj.qq.com/s2/18171749/8b35
阅读全文0x00 前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程
阅读全文Linglong Sec玲珑安全第六期漏洞挖掘培训四月的风,吹绿了新芽,也吹醒了蛰伏一冬的生机。在网络安全领域,漏洞挖掘始终占据着关键地位。当下,市面上的漏洞挖掘培训众多,但质量参差不齐,许多人在学习
阅读全文第一个域名http://hostbuf.com/第二个域名https://finalshell.cn/没有分析自行判断吧HW继续招人https://wj.qq.com/s2/18171749/8b35
阅读全文大语言模型黑盒越狱攻击之模板补全模板补全(Template Completion) 定义 模板补全是一种针对大语言模型的黑盒越狱攻击方法。攻击者通过预定义一个看似无害的“模板框架”,将恶意问题嵌入其中
阅读全文Linglong Sec玲珑安全第六期漏洞挖掘培训四月的风,吹绿了新芽,也吹醒了蛰伏一冬的生机。在网络安全领域,漏洞挖掘始终占据着关键地位。当下,市面上的漏洞挖掘培训众多,但质量参差不齐,许多人在学习
阅读全文第一个域名http://hostbuf.com/第二个域名https://finalshell.cn/没有分析自行判断吧HW继续招人https://wj.qq.com/s2/18171749/8b35
阅读全文