主机入侵检测浅谈
  • 作者: lalalashenle Timelin
  • 收录:
  • 简介:

- 一、HIDS概念、背景 - 1.1 什么是HIDS? - 1.2 HIDS的技术原理 - 二、规则库方案与其他方案的比较 - 2.1 基于统计方法的IDS - 2.2 基于机器学习的IDS - 2.3 两大方案对比 - 2.4 规则库路在何方? - 三、SLEUTH&HOLMES - 3.1 SLEUTH&HOLME

Windows RPC及impacket后渗透利用
  • 作者: 鲁平 Day1安全团队蓝军负责人
  • 收录:
  • 简介:

- 一、windows rpc - 1.1 rpc通信模型 - 1.2 RPC通信数据类型与协议 - 1.3 rpc鉴权缓存滥用 - 1.3.1 rpc鉴权机制 - 1.3.2 攻击流程 - 二、WMI - 2.1 Dcom - 2.2 WMI - 2.2.1 WMI委派 - 三、后渗透利用 - 3.

JNDI综述
  • 作者: 罗珂 平安银行安全研究员
  • 收录:
  • 简介:

- 一、JNDI简述 - 1.1 RMI - 1.2 LDAP - 1.3 JNDI注入 - 二、各种组件的JNDI - 2.1 Fastjson - 2.2 log4j2 - 2.3 weblogic - 三、JNDI修复与绕过 - 3.1 ObjectFactory - 3.2 javaSerialize

基于Windows ETW检测高级威胁
  • 作者: 罗逸/Hini 平安科技银河实验室 高级
  • 收录:
  • 简介:

- 一、什么是ETW - 1.1 ETW简介 - 1.2 ETW事件模型 - 1.3 ETW事件收集和查看 - 二、如何通过ETW检测高级威胁 - 2.1 ETW事件日志收集框架 - 2.2 ETW和高级威胁检测相关的Provider - 三、实例讲解ETW捕获高级威胁 - 3.1 使用ETW从RPC日志中捕获高级威胁