数据护栏与行为分析(下):案例演示
这是我们关于保护重要信息系列文章——《数据保护和行为分析》的最后一篇。 我们的第一篇文章,介绍数据保护和行为分析: 理解任务,我们介绍了内部风险的概念和主要类别并深入研究并定义了这些术语。
开展专业的红蓝演练 Part.1:演练目的及形式
“红蓝对抗”演练作为一种提升网络安全防御能力的重要手段,已经被越来越多的安全团队所采用。
攻击者如何通过 Kerberos 横向移动
攻击者滥用 Kerberos 协议已经有一段时间了,但这并不意味着 Kerberos 安全就不安全。这就是它的设计方式。
深入分析 DLL 调用过程实现“自适应” DLL 劫持
多年来,DLL 劫持一直是我们研究的核心事物。 在这段时间里,我们探索了一些深层次的问题,这些问题使得这项技术很难在现实世界中实际应用。 我们的实现已经扩展到包括导出表克隆、动态 IAT 补丁、堆栈遍历和运行时表重构。