SecWiki周刊(第209期)
2018/02/26-2018/03/04
安全资讯
币圈一日,人间十年:黑客想了三刻钟就笑了 百度文库被发现上传了日企的内部机密文件 教育部办公厅关于印发《2018年教育信息化和网络安全工作要点》的通知 GitHub 遭到 1.35Tbps 的 DDoS 攻击 腾讯联合联发科发布TRP-AI反病毒引擎
安全技术
ArcSight简介-ArcSight技术系列之一 实施规划和架构设计-ArcSight实战系列之二 企业安全建设之矩阵式监控提升安全有效性实践 iZhanCMS_v2.1 漏洞分析 Windows / Linux Local Privilege Escalation Workshop 我的CISSP之路 金融科技SDL安全设计checklist 威胁猎人:2017年度中国互联网黑产报告 The Easiest Metasploit Guide You’ll Ever Read 企业安全建设之安全规划 cloudmapper: 生成AWS环境的网络拓扑图 HTML5 Security Cheat Sheet Gophish: Open-Source Phishing Framework Tomcat CVE-2018-1305 分析 china-operator-ip: 中国运营商IP地址库(每日更新) 渗透技巧—利用Masterkey离线导出Chrome浏览器中保存的密码 Effective and Real-time In-App Activity Analysis in Encrypted Internet Traffic Streams 某CMS V5.7 SP2 后台Getshell 我的面经,渗透测试 基于 S2E 符号执行分析平台自动化地发现漏洞、生成 PoC FLASH 0day(CVE-2018-4878)从POC到利用 ESD: Enumeration sub domains(枚举子域名) Cobalt Strike神器高级教程利用Aggressor脚本编写目标上线邮件提醒 EvilOSX:macOS/OSX后渗透工具 看雪论坛精华17 Cobalt Strike中DNS隐蔽隧道的利用,以及使用DLP进行检测 SPF: SpeedPhishing simple social engineering phishing framework 从救火到先知,DNS安全分析场景实践谈 2017年度黑灰产画像:黑灰产服务型产业链报告 密码科学技术国家重点实验室2018年开放课题发布 PaddlePaddle平台对抗样本工具包Advbox A guide to Linux Privilege Escalation Altprobe - IDS events collector Android动态日志系统Holmes CVE-2018-4087 PoC: Escaping the sandbox by misleading bluetoothd 浅析Gartner评出的十一大信息安全技术 一个网络安全老兵眼中的网络信息安全服务企业 Tallow: Transparent Tor for Windows Exploit SSTI in Flask/Jinja2 渗透的本质是信息搜集(第一季) 2017-2018年中国数据防泄漏(DLP)市场分析 python沙箱逃逸小结 渗透基础——获得当前系统已安装的程序列表 谷歌上线自带中文的机器学习免费课程 韩家炜在数据挖掘上开辟的「小路」是什么 Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器 SQL注入ByPass的一些小技巧 WebEye-自动化恶意 HTTP 流量收集 Python大法之从火车余票查询到打造抢Supreme神器 Memcached之反射拒绝服务攻击技术原理 Docker Swarm容器集群管理工具 基于Memcached分布式系统DRDoS拒绝服务攻击技术研究 基于软件无线电对无线领域进行探索 MADLIRA - 通过机器学习和信息检索检测 Android 恶意软件 漏洞分析与实践之基于SAML实现的单点登录系统 SQL injection: 9 ways to bypass Web Application Firewall Memcache UDP反射放大攻击技术分析 解决DEDECMS历史难题--找后台目录 CredSniper: phishing framework written with the Flask and Jinja2 VwFirewall: 微盾VirtualWall防火墙整套源代码 Script to steal passwords from ssh. Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection) 绕过某cms自定义检查函数的SQL注入 OAuth2.0认证缺陷-第三方帐号快捷登录授权劫持漏洞 IDAPythonEmbeddedToolkit - 用于自动化分析嵌入式设备固件的 IDAPython 脚本 旅行青蛙逆向破解的自我实践之旅 Chrome 扩展安全研究: 一个UXSS的挖掘经历 2017 中国高级持续性威胁(APT)研究报告 Harpoon: an OSINT / Threat Intelligence tool SANS:2018年网络威胁情报现状调研报告 2017年Android恶意软件专题报告 Yet another LKM rootkit for Linux. It hooks syscall table. 暗云实战中的威胁溯源方法 学界与工业界的AI研究:有哪些重要不同? how-to-clear-rdp-connections-history JavaScript的反调试技术(上篇) Java反序列化漏洞学习实践三:理解Java的动态代理机制 终端检测与防护产品收集列表更新 利用Raspberry PI 3打造AWS VPN用户网关 使用Windows命令来实现端口转发 evading-autoruns 利用符号执行的方法动态发现驱动的 IOCTL Codes antivirus_-understanding-evading-----微信ID:SecWiki-----
SecWiki,12年来一直专注安全技术资讯分析!
SecWiki:https://www.sec-wiki.com
本期原文地址: SecWiki周刊(第209期)