Описание проекта
Сборник статей по безопасности и качеству (Подлежит восстановлению)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- Описание проекта
- Github-список
- Потрясающий список
- развивать
- другой
- Безопасность
- список безопасности
- Аналитика рынка безопасности
- Облачная безопасность
- Основы облака
- Облачная безопасность
- Нападение и защита в облаке
- ВМ
- Безопасность ИИ
- Новый план безопасности
- Создание следующего поколения безопасности
- Нулевое доверие
- DevSecOps
- Обнаружение угроз
- РАСП
- СКРЫТЫЕ
- ВАФ
- Руководство по строительству WAF
- ОбходWAF
- Обнаружение веб-шелла
- Обнаружение отскока снаряда
- ЭДР
- средний
- Идея «приманки» для обнаружения бокового движения
- Обнаружение вредоносного трафика
- ИДС
- Обнаружение текста
- Безопасная эксплуатация
- Безопасность данных
- Безопасность связи
- Сквозная коммуникация (первое издание)
- СНИ
- личная безопасность
- APT-исследование
- Расширенный список угроз
- Разведка угроз
- рыбалка
- C2-RAT
- Раннее предупреждение и исследования
- ИзображениеМагия
- Обмен
- Повышение привилегий
- VPN
- Сангфор
- Пульс
- Пало
- Фортигейт
- Citrix шлюз/ADC
- кот
- ФАЗЗЗИНГ
- Аудит кода-JAVA
- Десериализация-Другое
- РМИ
- Широ
- Фастджсон
- Даббо
- КАС
- Впрыск шаблона Solr
- Апач Скайуокинг
- Весна
- Пружинный ботинок
- Весеннее облако
- Spring-данные
- Блокчейн
- проникновение
- проникновение через границу
- Записи и сводки о проникновениях
- Сбор информации
- диапазон
- методы проникновения
- проникновение в интранет
- Использование обмена (старое)
- хэш-билет
- Переадресация прокси и повторное использование портов
- Интранет-платформа
- Навыки работы в интранете
- Права, повышающие права
- Ошибка_Баунти
- Интернет
- XXE
- XSS
- jsonp
- КОРС
- CSRF
- СССРФ
- SQL
- Файл содержит
- загрузить
- Прочитать любой файл
- Подмена веб-кэша
- Отравление веб-кеша
- ССИ
- СНТИ
- JS
- DNS
- другой
- Гит
- QR-код
- рептилия
- эффективность
- Популярная наука
- Способствовать
- Благодарности
- Звезда
Github-список
Потрясающий список
- удивительная веб-безопасность
- Awesome-Hacking – список из 10 000 звезд
- потрясающий-анализ вредоносных программ
- Android Security — коллекция ресурсов, связанных с безопасностью Android.
- Безопасность — программное обеспечение, библиотеки, документы и другие ресурсы.
- Справочник по информационной безопасности, который не отстой
- Security Talks — тщательно подобранный список конференций по безопасности.
- OSINT — потрясающий список OSINT, содержащий отличные ресурсы.
- Набор инструментов сканеров с открытым исходным кодом - Набор инструментов сканеров с открытым исходным кодом
- blackhat-арсенал-инструменты — Официальный репозиторий инструментов безопасности Black Hat Arsenal
- потрясающие-iot-хаки
- потрясающе-потрясающе
- Кураторский список потрясающих списков
- Потрясающее великолепие - Список списков.
- ПЕНТЕСТИНГ-БИБЛИЯ – контент, связанный с безопасностью
- Обучение веб-безопасности - от CHYbeta
- Обучение программному обеспечению и безопасности - от CHYbeta
- MiscSecNotes - заметки JnuSimba
- AndroidSecNotes — заметки
- LinuxSecNotes - примечания
- коллекция ресурсов по безопасности Python и обзор кода
- Пентест_Интервью
- источник информации tanjiti — источник информации о безопасности, который Baidu tanjiti каждый день сканирует.
- CVE-Flow — от 404notfound отслеживает инкрементные обновления CVE, прогнозирование CVE EXP на основе глубокого обучения и автоматическую отправку
- Security_w1k1 Мастер euphrat1ca постоянно обновляет склады, связанные с безопасностью.
развивать
- Интернет-инженер Java. Продвинутые знания. Полная грамотность.
- Руководство по обучению Java и собеседованию охватывает основные знания, которые необходимо освоить большинству Java-программистов.
- Шпаргалка по Python
- Коллекция полнофункциональных ресурсов для программистов.
- веб, интерфейс, javascript, nodejs, Electron, Babel, WebPack, Rollup, React, Vue...
- Вопросы на собеседовании о Python
- Python-100 дней
- python3-анализ исходного кода
- Интервью по программированию Университет
- техническое интервью-руководство-хорошо
- Необходимые базовые знания для собеседований
- Основы CS
- Заметки для интервью по алгоритмам/глубокому обучению/НЛП
- Примечания к алгоритму
- 50 реализаций кода, которые вы должны знать о структурах данных и алгоритмах
- интервью_внутренняя_ссылка
- обратное интервью - Что спросить у интервьюера в конце технического интервью
другой
- Рекомендуемые книги для специалистов по информационной безопасности
- Руководство по изучению английского языка v1.2, специально написанное для программистов
- Слова, которые китайские программисты склонны произносить неправильно
- Полезные законы, теории, принципы и закономерности для разработчиков
- SecLists — коллекция нескольких типов списков, используемых во время оценок безопасности.
- Набор полезных нагрузок для веб-атак
- Коллекция интеллект-карт, связанных с безопасностью - автор pniu
- Коллекция интеллектуальных карт безопасности — от SecWiki
- Android-отчеты и ресурсы - HackerOne Reports
- AppSec — ресурсы для изучения безопасности приложений.
- Infosec — ресурсы по информационной безопасности для пентестирования, криминалистики и многого другого.
- YARA — правила, инструменты и люди YARA.
- Руководство по безопасности и конфиденциальности macOS
- удивительные-безопасности-weixin-официальные-аккаунты
- 2018-2020 Молодежный кружок безопасности - Блогер / блоггер по активным технологиям - от 404notf0und
- 996.Уйти
- Ключевые моменты аренды дома, применимые к Пекину, Шанхаю, Гуанчжоу, Шэньчжэню и Ханчжоу.
- Покупка дома в Пекине
- Руководство по покупке дома в Пекине
- Покупка дома в Шанхае
- Покупка дома в Ханчжоу.
- Awesome-macOS — программное обеспечение для Mac
- Awesome-Mac — программное обеспечение для Mac
- ruanyf - Еженедельник технологических энтузиастов
Безопасность
список безопасности
- бумажная библиотека arxiv.org
- Учебные записи 404notf0und сосредоточены на части обнаружения безопасности
- Контент, связанный с обнаружением вторжений, собранный Master Donot
- Чжэн Хань-Блог Просмотреть
- cdxy-Блог такой красивый
- zuozuovera-Блог ловкости
- Ежегодный обзор Security Academic Circle 2018 — WeChat ID Security Academic Circle
- Энциклопедия усиления безопасности
Аналитика рынка безопасности
Представьте обзор рынка безопасности, тенденции и законы. Отечественные и зарубежные производители охранного бизнеса
- Саммит XDef по безопасности 2021
Облачная безопасность
Основы облака
- Введение в виртуализацию
- KVM Yifengyou мастер заметок KVM
Облачная безопасность
- Google: модель BeyondProd
- Практика Meituan Cloud Native по обеспечению безопасности контейнеров
- Наблюдение за тенденциями обнаружения вторжений в облаке
- Возможности облачной безопасности, предоставляемые облачными технологиями Обзор рынка облачных систем безопасности (нетехнический)
- Технический документ по облачной безопасности Alibaba
Нападение и защита в облаке
- Awesome-бессерверный
- В отчете Мастера проникновения облачных технологий Ниргла представлены сервисы, с которыми может столкнуться проникновение облачных технологий, и соответствующие идеи тестирования. На данный момент это наиболее полное введение в внедрение облачных технологий в Китае.
- Red Teaming for Cloud четко объясняет, что такое красная команда, и некоторые типичные пути облачного пентеста.
- tom0li: В сводке по выходу из Docker представлены три типа методов выхода из Docker с точки зрения атаки, представлены некоторые реальные сценарии выхода из Docker и методы атаки для инженеров.
- Безопасность Kubernetes. Этот репозиторий представляет собой сборник материалов и исследований по безопасности Kubernetes.
- Предварительное исследование атаки и защиты бессерверных функций знакомит с путями атак и методами обнаружения защиты бессерверных функций.
- Атака и защита базы данных RDS использует недочерний ключ ACCESSKEY для утечки информации. После настройки RDS можно подключить к внешней сети.
- Столкновение между контейнерами и облаком — тест MinIO в основном был сосредоточен на SSRF-уязвимости объектного хранилища MinIO, и использовалась конструкция перехода POST SSRF 307.
- Риски безопасности использования Helm2 в Kubernetes объясняют конкретные операции по получению секретов из Helm2.
- Пакетное расследование вторжений K8s 6443. Неправильная конфигурация аутентификации позволяет анонимным пользователям запрашивать API k8s с привилегиями, запрашивать модуль для создания докера, создавать привилегированный докер в докере и выполнять вредоносные команды, удалять созданный модуль.
- Использование kube-apiserver в тестировании на проникновение K8s представляет классический путь атаки и ищет сервисную учетную запись с высоким уровнем привилегий в полученном модуле.
- Введение в тест на проникновение K8s и использование etcd: команды проникновения, когда неавторизованный etcd и злоумышленник имеют сертификат, команда чтения токена учетной записи службы, принятие команды кластера
- K8s безопасность данных Решение для защиты секретов
- Фантастические политики условного доступа и способы их обхода Проблемы мастера Дирк-джана с Azure
- Я в твоем облаке: год взлома Azure AD Мастер Дирк-Ян, проблемы Azure
- Авторизация доступа Istio открывает уязвимость высокого риска CVE-2020-8595 Режим точного соответствия Istio точное совпадение Неправильный несанкционированный доступ
ВМ
vCenter
- CVE-2021-21972 Анализ уязвимостей vCenter 6.5-7.0 RCE
- Запись отслеживания уязвимостей VMware vCenter RCE. Какие знания можно получить с помощью простой уязвимости RCE. Введение в то, почему пакет данных не может быть изменен в Burp для загрузки файлов?
СЛП
- CVE-2020-3992 и CVE-2021-21974: Удаленное выполнение кода перед аутентификацией в VMware ESXi представляет два CVE. SLP, официально поддерживаемый VM на основе openSLP, имеет уязвимость UAF и может обойти исправление.
Безопасность ИИ
- Искусственный интеллект для обучения безопасности Сила искусственного интеллекта — автор 404notf0und
- 0xMJ:Обучение AI-безопасности
- Матрица состязательных угроз ML против систем машинного обучения
- Матрица рисков угроз безопасности ИИ
- Исследование метода фоновой идентификации веб-управления на основе машинного обучения и введение в обзор дизайна модуля фоновой идентификации системы внутреннего трафика Tencent.
Новый план безопасности
Создание следующего поколения безопасности
- Устойчивая сеть безопасности: создание безопасного Интернета нового поколения
Нулевое доверие
- Чжан Оу: Надежная сеть цифровых банков реализует концепцию нулевого доверия
- При нулевом доверии прокси-инструмент использует Chrome в качестве прокси, и жертва может получить доступ к веб-сервисам через Chrome.
DevSecOps
- Концепции и мысли DevSecOps Центр реагирования на чрезвычайные ситуации в сфере безопасности Tencent
- Awesome-DevSecOps
Обнаружение угроз
- Некоторые мифы о приложениях для обеспечения безопасности
РАСП
- Краткое обсуждение RASP
- На основе OpenRASP — расширение загрузки классов RASP в Гонконге.
СКРЫТЫЕ
- Проектирование архитектуры распределенного HIDS-кластера Техническая команда Meituan
ВАФ
Руководство по строительству WAF
- Строительные работы WAF и практика применения ИИ
ОбходWAF
- Итоги публичного теста вратаря WAF
- Личное резюме идей внедрения обхода waf (с 6 распространенными методами обхода waf)
- Опытный водитель проведет вас через обычный WAF.
- Несколько советов по обходу SQL-инъекций
- Обход WAF на уровне протокола HTTP
- Используйте фрагментированную передачу, чтобы победить все WAF
- Ярлыки и методы обхода WAF
- Некоторые знания о WAF
- Веб-оболочка WAF Bypass загружает jsp и tomcat
- Различные позы веб-оболочки jsp
Обнаружение веб-шелла
- Обнаружить и уничтожить лошадь памяти типа веб-фильтра Java
- Сканирование, захват и уничтожение «лошадей» памяти фильтров/сервлетов.
- Обсуждение атаки и защиты веб-шелла памяти Java
- Что касается JSP Webshell — атаки
- Атака и защита Webshell от PHP
- Применение теории доставки Taint в Webshell Detection-PHP
- Новое начало: обнаружение веб-шелла
- Использование intercetor для внедрения статьи веб-оболочки Spring Memory — это угол атаки и эксплуатации.
Обнаружение отскока снаряда
- Исследования принципа и технологии обнаружения рикошетного снаряда, проведенные LittleHann
- Анализ Bounce Shell
- Подробное объяснение технологии многомерного обнаружения отскока оболочки
ЭДР
- Давайте создадим EDR и обойдём
- openr продукт с открытым исходным кодом edr
средний
- использование почти всех антивирусных программ Counter AV, используйте метод ссылки, чтобы использовать высокие полномочия AV для удаления произвольных файлов
- Обход сканирования среды выполнения Защитника Windows Тестовые вызовы перечисления, какие API будут запускать обнаружение Defender. Установлено, что Defender срабатывает при создании CreateProcess и CreateRemoteThread. Предлагаются три решения: перезапись вызовов API, добавление инструкций по модификации для динамического дешифрования и загрузки и запретить Defender сканировать эту область. Автор фокусируется на механизме сканирования Defender (виртуальная память относительно велика, и сканируются только разрешения страниц MEM_PRIVATE или RWX). При вызове подозрительного API разрешение памяти PAGE_NOACCESS устанавливается динамически, и Defender не будет сканировать ее на предмет безопасности. .
- Инженерный обход антивируса
- Обход уменьшения поверхности атак Защитника Windows
- Проблема с именем файла сканирования Защитника
- Herpaderping новый тип обходного защитника
- Реализовать шеллкодлоадер и ввести некоторые методы выполнения шеллкода и обойти методы песочницы.
- Malware_development_part Серия руководств по вредоносному ПО
- Обнаружение антивируса и список перехватчиков
Идея «приманки» для обнаружения бокового движения
- Honeypots — Honeypots, инструменты, компоненты и многое другое.
- Поиск имплантатов скелетного ключа. Обнаружение устойчивости скелетного ключа.
- Создайте учетную запись-приманку для обнаружения Kerberoast.
Обнаружение вредоносного трафика
- Решение вопроса DataCon2020: отслеживание ботнета через приманки и DNS-трафик
- Эксперимент по скрытой коммуникации DNS-туннеля и попытка воспроизвести обнаружение режима векторизации функций
- Maltrail — продукт для обнаружения трафика с открытым исходным кодом
- Обнаружение cobalt-strike-default-modules-via-named-pipe обнаруживает канал памяти модуля по умолчанию, выполняемый после того, как CS переходит в режим онлайн.
- Введение в использование данных DNS для обнаружения угроз 360DNSMON Использование мониторинга DNS для обнаружения бэкдоров Skidmap, некоторые методы анализа
- DNSMon: используйте данные DNS для обнаружения угроз. Отслеживайте события через DNSMON, сопоставляйте и анализируйте события.
- уклонение-sysmon-dns-мониторинг
- использовать-DNS-данные-производить-разведку-угроз
ИДС
- Давайте поговорим о сигнатурах IDS
- TCP-пакеты выходят из строя
- Некоторые исследования обхода IDS/IPS на сетевом уровне
Обнаружение текста
- Применение машинного обучения для анализа сходства двоичного кода
Безопасная эксплуатация
- Как оценить качество работы по обеспечению безопасности? Некоторая доля высшего руководства «карьерного долга» Tencent?
Безопасность данных
- Построение системы безопасности данных предприятия в Интернете
- Краткое обсуждение безопасности данных
Отображение сети
- Кратко поговорим о съемке и картировании киберпространства.
- Пусть технологии съемки и картографирования киберпространства больше не будут такими беспорядочными. Чжао Ву Network Surveying and Mapping Focus
- Запишите некоторую информацию, связанную с картографированием/поисковыми системами киберпространства.
Безопасность связи
Сквозная коммуникация (первое издание)
- Наиболее полное введение в уязвимости масштабирования и решения для их устранения в истории.
- Атаки анализа трафика на безопасное программное обеспечение для обмена мгновенными сообщениями
- Анализ принципа конфиденциальности данных Shadowsocks на основе вторичного шифрования передачи
СНИ
- ESNI что-зашифровано-sni
- зашифрованный-клиент-привет-будущее-есни-в-firefox
- зашифрованный клиент-привет
личная безопасность
- Tor-0day-Поиск-IP-адресов
- лкамтуф: план на случай катастрофы
- tom0li: Идеи защиты частной жизни для защиты конфиденциальности обычных людей
- Защита конфиденциальности: список методов сбора цифровой конфиденциальной информации
- Снятие отпечатков пальцев доступа к браузеру SupercookieSupercookie использует значки для присвоения уникального идентификатора посетителям веб-сайта. Используйте несколько URL-адресов доступа для различения пользователей.
APT-исследование
Большая часть контента, перечисленного на ранней стадии, представляет собой контент для атак, включая отчеты об отслеживании атак и т. д.
Расширенный список угроз
- Red-Team-Infrastructure-Wiki
- Анализируйте сбор отчетов APT и рекомендуйте
- О природе продвинутых угроз и количественных исследованиях силы атаки
- Конференции OffensiveCon больше не отображаются одна за другой.
- АТТ&СК
- Практика и мышление Красной команды от 0 до 1 знакомит с тем, что такое Красная команда, и подходит для внутреннего красного построения команды.
- MITRE | Карта знаний китайского сайта ATT&CK, больше не обновляется
- Fireeye Threat Research Известная компания по анализу угроз
- красная команда и следующая - от DEVCORE
Статья Anti Threat от Redrain и его команды
- Блог Noah Противодействие угрозам и субъекты угроз через аналитиков лаборатории Noah
- Блог FiberHome Lab
- APT-анализ и извлечение TTP
- Обсуждение ATT&CK/APT/атрибуции
- Legends Always Die — краткое описание атак на цепочку поставок League of Legends в FireEye Summit. Отследите источник атаки на цепочку поставок, такую как имя домена/IP-адрес/адрес электронной почты, а также историю контактов.
- Отчет о технической проверке мероприятия XShellGhost
- Kingslayer Атака на цепочку поставок
Анализ цепочки поставок Solarwinds
- Глядя на скрытые операции в операциях APT в результате атаки на цепочку поставок Solarwinds (Golden Link Bear), представитель Qianxin анализирует поведение атак Solarwinds.
- Анализ солнечного ветра
- Очень уклончивый злоумышленник использует цепочку поставок SolarWinds для компрометации множества жертв по всему миру с помощью бэкдора SUNBURST
- SUNBURST анализирует другие детали
Разведка угроз
- Десятилетний процесс классификации обвинений против Северной Кореи
- Краткое обсуждение «атрибуции» кибератак. Знакомство с некоторыми показателями и методами классификации APT (см. документ Cyber Attribution) и некоторыми классификационными документами.
- Что такое информация об угрозах? Введение в информацию об угрозах. Определение, классификация и индикаторы. В некоторых случаях рассматривается процесс отслеживания и классификации источников.
рыбалка
- Введение в принципы перечисления пользователей SMTP и соответствующие инструменты, используемые для получения пользовательского словаря.
- Гарпунная атака
- Как дать отпор хакерам с помощью AWVS
- Путь к контратаке, начиная с MySQL
- Расширение цепочки атак чтения произвольных файлов Mysql Client
- Вредоносный сервер MySQL читает файлы клиента MySQL
- BloodHoundAD/BloodHound#267 -xss
- Ghidra от XXE до RCE для инженеров
- Угрозы безопасности, связанные с мошенничеством WeChat, нацелены на отдельных лиц
- Фишинг склада Nodejs нацелен на инженеров
- Создание вредоносного плагина для Visual Stuio Code нацелено на инженеров
- Фишинг VS CODE нацелен на инженеров
- Фишинг-пакеты Python нацелены на инженеров
- Фишинг-клиент Docker нацелен на инженеров
- Использование вредоносных страниц для атаки на локальный Xdebug для инженеров
- Фишинговый RCE роутера Huawei HG532 для частных лиц
- Интранет-фишинг
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
Подделка электронной почты
- «Расследование», вызванное поддельным электронным письмом (с использованием фишинговых писем, SPF, DKIM и т. д.)
- Записи SPF: введение в принципы, синтаксис и методы настройки
- Технология и обнаружение подделки электронной почты
- Обсуждение атак и защиты подделки электронных писем и создания почтовых бомб.
- Обход проверки DKIM и подделка фишинговых писем
- Лучшие практики по защите электронной почты: SPF, DKIM и DMARC
- Копье-фиш «Кобальтовый удар»
- SMTP-инъекция Gsuite
C2-RAT
Пока это лишь краткий список
- Командное управление Koadic C3 COM — JScript RAT
- КвазарРАТ
- CS
Раннее предупреждение и исследования
- 10 лучших методов веб-хакинга 2017 года
- Топ-10 техник веб-хакинга 2018 года
- Коллекция PPT по безопасности
- us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA -Orange pwn vpn
- обойти песочницу-юангэ
- Применение принципов компиляции в сфере безопасности
- Применение программного обеспечения радиосвязи и базовых станций с открытым исходным кодом при поиске уязвимостей. ЧАСТЬ 4: Некоторые исследования и интеграция обучающих ресурсов в области безопасности основной полосы частот с помощью Sprite 0xroot
- восстановление-паролей-из-пиксельных-скриншотов-sipke-mellema удаляет текстовую мозаику. Тест имеет слишком много ограничений и требует того же программного обеспечения для создания снимков экрана, координат xy, шрифтов и цветов.
ИзображениеМагия
- Справочник по уязвимостям ImageMagick
- Как использовать фаззинг для поиска уязвимостей ImageMagick
- Анализ выполнения команды ImageMagick-CVE-2016-3714
- Imagemagick встречает getimagesize
Обмен
- Запись об уязвимости Microsoft Exchange (направлена на управление доменом) — CVE-2018-8581
- Использование уязвимости Exchange SSRF и ретрансляции NTLM для компрометации управления доменом
- Анализ уязвимостей Microsoft Exchange CVE-2018-8581
- Анализ уязвимости Microsoft Exchange, связанной с произвольной подделкой пользователей (CVE-2018-8581)
- Использование ViewState десериализации .Net
- прокси-вход
- Реализация программы для генерации ViewState
Повышение привилегий
- Ubuntu-gdm3-accountsservice-LPE
VPN
Сангфор
- Серверная часть Sangfor RCE
- Стойка регистрации Sangfor RCE не включает ссылку, поскольку она не была обнародована.
Пульс
- Импульсное безопасное чтение пароля к rce - оранжевый
- Pulse Connect Secure RCE CVE-2020-8218
- Pulse Connect Secure – RCE через внедрение шаблона (CVE-2020-8243)
Пало
- Атака SSL VPN. Часть 1: PreAuth RCE в Palo Alto GlobalProtect, на примере Uber!
Фортигейт
- Атака SSL VPN. Часть 2. Взлом Fortigate SSL VPN
Citrix шлюз/ADC
- Анализ уязвимостей Citrix Gateway/ADC при удаленном выполнении кода
кот
- Уязвимости Apache Tomcat 8.x
ФАЗЗЗИНГ
- Удивительно-Fuzzing
- Исследование и проектирование конструкции платформы фаззинга, выполненной Цюань Ге.
- Исследование проблемы недостаточного покрытия в передовых автоматизированных методах анализа уязвимостей.
- Фаззинг-война: от мечей, луков и топоров до «Звездных войн: Фланкер» объясняет историческую тенденцию фаззинга
- Вторая серия «Война фаззинга»: не боимся плавающих облаков, закрывающих наше видение Фаззинг под руководством покрытия решает идеи с закрытым исходным кодом Статическая или динамическая и динамическая трассировка
Аудит кода-JAVA
- javasec.org - по руководителю
- Несколько советов по аудиту кода JAVA (со сценариями)
- Minxin — продвижение аудита Java-кода шаг за шагом
- Код уязвимости Java
- Выбор планеты знаний аудита кода
Десериализация-Другое
- Шпаргалка по Java-десериализации
- Tomcat не выходит из сети, эхо
- Различные состояния эха десериализации Java
- Полуавтоматический запрос на майнинг реализует несколько эхо-сигналов промежуточного программного обеспечения.
- Идеи использования уязвимостей Java после десериализации
- ЭКСЦЕНТРИЧЕСТВА URL-адресов в JAVA. Запрос класса URL-адреса Java приводит к утечке ssrf lfi в версии Java.
- Руководство по тестированию безопасности HSQLDB HSQLDB (HyperSQL DataBase) — небольшая встроенная база данных, полностью написанная на Java.
РМИ
- Начало работы с Java RMI
- атакующие-java-rmi-services-after-jep-290
- Девять атак на сервисы RMI. Часть 1
- Девять атак на сервисы RMI. Часть 2
- Продуманное решение для атаки на службу RMI в интрасети. Сообщение об ошибке ОТКЛОНЕНО.
Широ
- Исследование обнаружения уязвимостей Shiro RememberMe варьируется от использования пустой коллекции SimplePrincipalCollection для обнаружения ключей до универсального эха Tomcat до различных трудностей, возникающих в процессе обнаружения.
- Посмотрите правильное использование shiro из уязвимости разработки.
- Уязвимость выполнения команд, вызванная десериализацией в Shiro RememberMe 1.2.4
- Кубок Цянван «Пасхальное яйцо» — расходящиеся взгляды на уязвимость Широ 1.2.4 (SHIRO-550)
- Shiro 721 Padding Анализ уязвимостей атак Oracle
- Анализ уязвимостей обхода разрешения Shiro
- Приложения с динамически загружаемыми классами в уязвимости выполнения кода Java не могут зарегистрировать агент фильтра reGeorg онлайн
Фастджсон
- использование десериализации fastjson
- FastJson =< 1.2.47 Краткий анализ уязвимостей десериализации
- Десериализация FASTJSON на основе метода использования JNDI
- Анализ отладки уязвимостей десериализации Fastjson
- Обучение десериализации FastJson
- Краткое обсуждение истории обхода уязвимости Fastjson RCE
- Несколько способов обнаружить fastjson через dnslog
- Идея майнинга для гаджета обхода автотипа fastjson 1.2.68
Даббо
- Dubbo2.7.7 Анализ обхода уязвимостей десериализации Yunding Lab
- Множественные уязвимости удаленного выполнения кода в Dubbo 2.7.8
- Как обойти ограничения более поздних версий JDK для внедрения JNDI. Обход ограничений более поздних версий JDK: используйте LDAP для возврата сериализованных данных и запуска локальных гаджетов. Зачем ставить под Даббо из-за проблем возникших в Даббо.
КАС
- Анализ уязвимостей десериализации параметров выполнения Apereo CAS 4.X
- Анализ уязвимостей десериализации Apereo CAS и эксплуатация эха
Впрыск шаблона Solr
- Исследование внедрения Apache Solr
- Углубленный анализ уязвимости внедрения шаблона Apache Solr Velocity
- Анализ уязвимостей удаленного выполнения команд шаблона Apache solr Velocity
- Solr-инъекция
Апач Скайуокинг
- Анализ уязвимостей удаленного выполнения кода Apache Skywalking
Весна
Пружинный ботинок
- Контрольный список уязвимостей Spring Boot
- Spring-загрузка шаблона Thymeleaf для разработки безопасности Java
Весеннее облако
- Уязвимость обхода пути Spring Cloud Config Server и чтения произвольных файлов CVE-2019-3799
Spring-данные
- Spring Data Redis <= 2.1.0 Уязвимость десериализации
Блокчейн
- База знаний База знаний команды безопасности SlowMist
- Команда безопасности Slow Mist на GitHub
проникновение
проникновение через границу
Записи и сводки о проникновениях
- взломан Facebook пользователем Orange
- Взлом логики-парсера-выберите-свой-путь-нормализация-выключите-и-выскочите-0 дней-выходов-открыт оранжевый ящик Пандоры
- критерии проникновения
- пентест-закладки
- Awesome-pentest — коллекция замечательных ресурсов по тестированию на проникновение.
- Шпаргалки по пентесту — потрясающие шпаргалки по пентесту.
- Чек-листы пентестинга для различных задач
- пентест-вики
- Микробедные
- Практика тестирования на проникновение, третье издание
- Тестирование на проникновение веб-сервисов от новичка до мастера
- Рекорд Лао Вэня по сложному проникновению
- Проникновение в процесс команды хакеров
- ssrf внутрисетевой роуминг
- Журнал проникновения 1
- Журнал проникновения 2
- tom0li: Обзор логических лазеек
- Краткое описание распространенных уязвимостей в промежуточном веб-программном обеспечении
- Краткое описание проникновения в базу данных Mysql и эксплуатации уязвимостей Симеон
- Различные атаки на заголовок хоста
- PPT по использованию главного и подчиненного Redis
- Веб-атака и защита методом грубого взлома версии Хэ Цзудао
- Краткое обсуждение уязвимостей и защиты промежуточного программного обеспечения.
- Атака и защита NFS
- Использование скрытых папок и файлов в веб-приложениях для получения конфиденциальной информации.
- Технический документ: файлы cookie безопасности
- Содержимое безопасности открытой отладки сервера
- Начало работы с безопасностью Kubernetes
- ООБ
- Сводка по проникновению в базу данных H2
- Сборник уязвимостей продуктов Atlassian
Сбор информации
- Технология сбора информации с точки зрения Красной команды
- Поисковая система серии Penetration Artifact
- База данных взлома Google
- Google Хакерство
- Автоматизированное использование Shodan
- Некоторые варианты использования Shodan в тестировании на проникновение и поиске уязвимостей
- Подробное объяснение синтаксиса http.favicon.hash от Shodan и советы по использованию.
- Руководство Shodan – китайский
- Шодан ручные дорки
- Введение в методы и инструменты сбора разведывательной информации на ранней стадии для тестирования безопасности веб-приложений.
диапазон
методы проникновения
- Мультиагент BurpSuite
- Frida.Android.Practice (открепление SSL)
- IIS7 и более поздние версии преодолевают ограничение отсутствия разрешений на выполнение сценариев.
- Комбинированное использование вторичного внедрения SQL и усечения
- Дополнительные инструкции по вторичному внедрению и усечению SQL.
- Новая позиция phpMyAdmin getshell - для открытия необходимо установить параметры с разрешением ROOT
- phpmyadmin4.8.1 фоновый getshell
- Неверный HTTP-запрос обходит правила перезаписи Lighttpd
- RFI обходит ограничения на включение URL-адресов. getshell win server обход включения php-файлов.
- 2 идеи – прочитать информацию о системе клиента MySQL подключения и загрузить
- PayloadsAllTheThings — Энциклопедия полезных нагрузок
- Технология JNI обходит защиту Rasp для реализации веб-оболочки JSP
- Агент не может войти в интранет в неправильный день
- Краткий анализ обратного прокси
- Введение в iptables
- Объедините прямые системные вызовы и sRDI для обхода AV/EDR.
- Отладка FB Django Stacktrace RCE
- Redis для Windows очень удобен для использования и изучения вне сети.
- Инструменты | Как изменить полезную нагрузку sqlmap
- Инструменты | Как изменить полезную нагрузку sqlmap (часть 2)
- анализ исходного кода sqlmap
- анализ исходного кода sqlmap один
- анализ исходного кода sqlmap 2
- анализ исходного кода sqlmap три
- анализ исходного кода sqlmap четвертый
- Настройка nmap Eye of the Gods — первое знакомство с NSE
- Настройка nmap Eye of the Gods Улучшение NSE
- Советы Burpsuite, которые вы могли не знать
- удивительные-отрыжки-расширения
- Простой анализ AWVS
- Удалите некоторые флаги AWVS.
- nmap рассказывает об опыте и принципах обнаружения портов
- Мой путь к нечеткому тестированию безопасности веб-приложений
- Начало работы с Wfuzz
- Базовые навыки Wfuzz
- Продвинутые навыки Wfuzz 1
- Продвинутые навыки Wfuzz 2
- расширенная версия xray
проникновение в интранет
Некоторые содержания приведенных выше статей неверны и требуют проверки на практике.
- AD-Атака-Защита
- l3m0n: Обучение проникновению в интранет с нуля
- uknowsec/Active-Directory-Pentest-Notes
- Советы по проникновению в интранет
- Краткое содержание проникновения в зарубежный интранет – введение для начинающих в практику со старыми писателями
- Пост-проникновение на крупную отечественную фабрику – непрерывная – практика начального уровня
- Запись бокового проникновения
- Ключевые слова записи проникновения в интрасеть: делегирование, ретрансляция, обход AV, webdev XXE - от A-TEAM
- Введение в проникновение во внутреннюю сеть Windows — отдел Tencent Anping
- NTLM-реле
Использование обмена (старое)
- Глубокое понимание того, как Exchange Server используется при проникновении в сеть.
- Использование Exchange в тестировании на проникновение
- Запись об уязвимости Microsoft Exchange (направлена на управление доменом) — CVE-2018-8581
- Использование уязвимости Exchange SSRF и ретрансляции NTLM для компрометации управления доменом
- Анализ уязвимостей Microsoft Exchange
- Анализ уязвимости Microsoft Exchange, связанной с произвольной подделкой пользователей (CVE-2018-8581)
- Анализ воспроизведения уязвимостей удаленного выполнения кода Exchange Server
хэш-билет
- Необычные способы украсть хеши NetNTLM
- Открытая дверь в ад: злоупотребление протоколом Kerberos
- NTLM-реле
- Практическое руководство по ретрансляции NTLM в 2017 году
- Худшее из обоих миров: сочетание ретрансляции NTLM и делегирования Kerberos
- Красная команда и теория: передача полномочий и EPA
- Расширенная техника проникновения в домен. Передайте хеш мертв! Да здравствует LocalAccountTokenFilterPolicy
- Обзор уязвимостей в протоколе интрасети Windows, изучающем NTLM
- Введение в керберос
Переадресация прокси и повторное использование портов
- Навыки тестирования на проникновение: краткое изложение методов и идей проникновения в интранет.
- Прокси-сервер SOCKS для внутрисетевого роуминга Finale
- повторное использование портов iptables
- Мультиплексирование портов на уровне драйвера
- Повторное использование портов промежуточного ПО веб-сервиса
- выиграть повторное использование порта IIS
Интранет-платформа
Рекомендуется прочитать официальное руководство.
- Три заклятых брата среди интранет-фехтовальщиков
- Оружие проникновения Cobalt Strike - Часть 2 Комплексная защита от убийств и противостояния на уровне APT с корпоративной системой глубокоэшелонированной защиты
- Руководство по модификации CobaltStrike
- Metasploit скачет через интранет, чтобы получить прямой доступ к голове администратора домена
- Одна статья для освоения PowerShell Empire 2.3 (часть 1)
- Одна статья для освоения PowerShell Empire 2.3 (часть 2)
- Руководство по атаке Powershell. Серия пост-хакерских проникновений. Основы
- Руководство по атаке Powershell. Серия пост-хакерских проникновений — расширенное использование
- Руководство по атаке Powershell. Серия пост-хакерских проникновений — практический бой
- Нишан-пс
- Фактическое проникновение в боевую сферу Империи
Навыки работы в интранете
- Навыки проникновения - многопользовательский вход в удаленный рабочий стол системы Windows
- Методы проникновения: инструменты, позволяющие скрыться
- Уловка для внесения в белый список загрузки вредоносного кода
- Белый список загрузки вредоносного кода
- Одна команда для реализации бесфайлового и высокосовместимого бэкдора отскока, собранного из могущественных бывших темных облаков.
- Методы проникновения — несколько способов загрузки файлов с Github
- Советы по проникновению: переключение с прав администратора на системные разрешения
- Методы проникновения — делегирование и запуск программы
- Принудительно получите доступ к Интернету через VPN, и Интернет будет отключен при отключении VPN.
- инструмент IP-прокси ShadowProxy-пул прокси
- Методы проникновения — сокрытие учетных записей в системах Windows
- Советы по проникновению – дополнительные тесты для «скрытых» реестров
- Методы проникновения: удаление и обход журналов Windows
- Методы проникновения: кража и использование токенов
- Проникновение в домен — получите файл NTDS.dit сервера управления доменом.
- Советы по проникновению — получение истории подключений к удаленному рабочему столу систем Windows
- Проникновение в домен: использование SYSVOL для восстановления паролей, сохраненных в групповой политике.
- Журнал атак и защиты Windows
- Простая обработка журналов вторжений для победы
- 6 способов получить права администратора домена из Active Directory
- 3gstudent/Советы по пентестированию и разработке
- Краткое изложение и расположение распространенных небольших СОВЕТОВ при тестировании на проникновение
- 60 байт — эксперимент по тестированию на проникновение без файлов
- 3389Пользователя невозможно добавить
- Откажитесь от PSEXEC и используйте wmi для бокового проникновения.
- ms14-068: сводка серии статей о повышении привилегий домена
- Создайте инструмент автоматического тестирования Bypass UAC, чтобы обойти последнюю версию Win10.
- DoubleAgent — внедрение антивирусного ПО после эксплуатации.
- Извлечение NTLM-хэшей из файлов keytab
- Экспорт сохраненных паролей в Chrome в автономном режиме
- Советы по проникновению: используйте Masterkey для автономного экспорта паролей, сохраненных в браузере Chrome
- Проникновение в домен — Kerberoasting
- Тривиальная деталь старого инструмента PsExec
- Проникновение в домен: использование CrackMapExec для получения желаемого
- Делегирование в серии исследований протокола Kerberos
- Обратная атака mstsc через RDP для мониторинга буфера обмена
- Удаленно извлечь учетные данные
- Переосмысление кражи учетных данных
- Фактическое использование картофеля-призрака
- PowerView
- Важность WMI в тестировании на проникновение
- Бладхаунд
- Официальное руководство пользователя BloodHound
- Провайдера интерфейса по противодействию сканирования
- Планировщик задач Боковой движение вводит использование запланированных задач в небольших движениях
Правооперации прав
- Эксплуатация ядра Linux-Kernel-Exploitation Exploation должна читать
- Выиграть вспомогательный инструмент эскалации привилегий
- Коллекция Windows-Kernel-Exploits Коллекция уязвимостей по эскалации платформы Windows
- Linux-Kernel-Exploits Linux платформы
- Подробное введение в атаки эскалации привилегий Linux и защитные эксплойты
Bug_bounty
- Разрешения на щедрости - аналогично библиотеке уязвимостей Wuyun.
- Hackone-Hacktivity, если вы закончите читать это, вам не нужно читать следующую bug_bounty
- Awesome-Bug-Bounty-всеобъемлющий список программ Bug Bounty и записей от охотников за головами.
- Разведка
- Bugbounty-Cheatsheet
- Bug-Bounty-Reference
- Веб -взлом 101 китайская версия
- Webmin <= 1.920 Уязвимость удаленного выполнения команды CVE-2019-15107-Уточено
- Webmin CVE-2019-15642
- Начало работы с Hrome Ext Security от 0 (1) - Понимание Chrome Ext
- Начало работы с Hrome Ext Security от 0 (2) - Safe Chrome Ext
- Рассматривая проблемы безопасности схемы URL-адреса на стороне ПК от CVE-2018-8495
- Краткое обсуждение безопасности коротких URL -адресов
Интернет
XXE
- XXE (XML внешняя инъекция сущности) Практика уязвимости
- Как использовать уязвимость инъекции XXE на веб -сайте Uber
- Что мы думаем, когда упоминается XXE?
- Простое понимание и тестирование уязвимостей XXE
- XXE обнаружение уязвимости и процесс выполнения кода
- Краткое обсуждение атак и защиты уязвимости XXE
- Анализ уязвимости XXE
- XML Entity Insgrection Attack and Seantion Attack и защита
- Эксплуатация и изучение уязвимостей инъекции XML Entity
- Xxe-инъекция: атака и предотвращение- xxe-инъекция: атака и предотвращение
- Охота в ночной слепой печати xxe
- Охота в темноте - слепой xxe
- Модуль обучения уязвимости Xmlexternal Entity
- Мое мнение о атаке и защите уязвимости XXE
- Некоторые советы по эксплуатации уязвимостей XXE
- Магический контент -тип - xxe атаки в JSON
- Xxe-dtd чит
- Обход обнаружения XXE некоторыми CMS путем кодирования
- Использование Excel для выполнения XXE -атак
- Анализ уязвимости атак XXE с использованием файлов Excel
- Excel -зависимые библиотеки
- Загрузите файл DOC XXE
- Статья, которая дает вам углубленное понимание уязвимостей: xxe уязвимости
XSS
- Awesomexss
- Краткое обсуждение XSS - характеристики кодировки и индикации браузера
- Углубленное понимание принципов анализа кодировки XSS-браузера
- Общие коды и принципы эксплуатации xss
- Фронт-энда защита от въезда до оставления-CSP-изменения
- Xss testing memo
- Краткое обсуждение перекрестных сценариев атак и защиты
- Искусство кросс-сайта: xss Fuzzing Techniques
- От швейцарского армейского ножа до трансформаторов-расширение поверхности атаки.
- Навыки тестирования проникновения: эксплуатация и мышление уязвимостей, вызванных XSS
- xss_bypass_uppercase
- Xsspayload communication и исследования
- Помните процесс обнаружения сохраненных уязвимостей XSS
- Приключение XSS Breakthrough
- Запись XSS в Xiangxiang (1)
- Альбом черной дыры - Close Reading
- Интранет xss червь
- Прорваться на черный рынок и выиграть группу рыболовной станции для таких игр, как курица DNF
- Фронтовая серия безопасности (1): Как предотвратить атаки XSS?
- Загрузите файл слов, чтобы сформировать хранимый путь XSS
- XSS без скобок и полуколонов
jsonp
- JSONP Инъекционный анализ
- Используйте JSONP для получения информации по доменам
- Обсуждение той же стратегической атаки и защиты стратегии происхождения
- Краткая дискуссия о кросс-домене 11
- Использование запроса слияния обхода обхода (JSONP)
КОРС
- JSONP и CORS Mining
- Краткое обсуждение возможных уязвимостей, вызванных CORS
- Полное руководство по безопасности CORS
CSRF
- Некоторые мысли о JSON CSRF
- Разговор о атаках CSRF в формате JSON
SSRF
- Некоторые советы по SSRF
- О идеях добычи уязвимости SSRF
- SSRF в Java
- DNS Auto Replinding
- Анализ передачи обхода одной и той жежигинской атаки посредством повторения DNS
- Опыт добычи уязвимости SSRF
- Узнайте о SSRF
- SSRF & Redis
- суслика-атака-заводы
- Используйте DNS, переживание, чтобы обойти SSRF на Java
SQL
- Mysql Incection Memo
- Краткий анализ кодировки персонажа и инъекции SQL в аудитоне белой коробки
- Подробное объяснение широкой инъекции байта
- Несколько методов написания оболочки на основе MySQL
- MSSQL -инъекции атаки и защита
- Процесс получения Webshell с MSSQL DBA
- SQLite Manual Incection Tips getShell
Файл содержит
- Файл PHP содержит уязвимость
загрузить
- Загрузить диапазон уязвимости
Прочтите любой файл
- Исследование новых произвольных уязвимостей чтения файлов
- Произвольная запись уязвимости чтения файлов
- Общие словаря для произвольного чтения файлов
Ссылка для веб -кеша
- Атака подделки веб -кэша
- Тест на поддельный кеш
Отравление веб -кэша
- Практическое отравление веб -кэшем
ССИ
- Серверная инъекция инъекции SSI Сводка анализа SSI
SSTI
- Исследование проблем на стороне сервера, встречающихся в разработке Flask Jinja2
- Исследование проблем на стороне сервера, встречающихся в Development Flaskjinja2 II
JS
- Эта вещь о буфетах изнасилований на веб -сайте
- Скрытые опасности и защита от ссылки на внешние сценарии
- Два фронтального обходного проникновения
- Как взрывать данные, зашифрованные передней частью
- Идея и метод взрыва путем шифрования пароля учетной записи входа и затем ее передачи
DNS
- DNS -передача DNS -передача уязвимости
- Использование Python для реализации обнаружения доменных имен DGA
- DNS-Persist: использование DNS-протокола для дистанционного управления связи
- Принципы и примеры местных атак DNS
- Ошибка ответа DNS
- Гражданское решение для обнаружения туннеля DNS
- Как паннализ DNS был нарушен хакерами
- DNS -туннелирование и связанные с ними реализации
- DNS -инструменты передачи домена
- Практическое использование DNSLOG в инъекции SQL
другой
Гит
- Как отменить различные операции ошибок в GIT
- Git советы
QR-код
- WeChat Netting-QrlJacking Analysis и использование-сканирование моего QR-кода для получения разрешений вашей учетной записи
- Обсуждение атаки уязвимости QR -кода под платформой Android
- Анализ общих дефектов QR -кода.
- QR-код Security-Taobao пример
рептилия
- Краткое обсуждение динамических сканеров и дедупликации
- Краткое обсуждение динамических сканеров и дедупликации (продолжение)
- Основы гусеницы
эффективность
Я восполняю это, когда думаю об этом раньше.
- Chrome-is-bad Chrome вызывает медленное Mac
- Zsh и Oh My Zsh Cold Start Speed Optimization
Популярная наука
- Топ 10 глубоких веб -поисковых систем
- Я видел десятки тысяч личной информации владельцев автомобилей, информацию о корпоративных и правительственных чиновниках, а также различные данные о Baidu NetDisk.
- Новая осанка, полученная из вопроса CTF
- IPhone блокирует экран, но не может блокировать личную информацию.
- Брат Сян импортировал команды Black Magic с конференции Hitb Hacker в Сингапуре.
- Важность программирования - исходный код SQLMAP
- Более 400 популярных веб -сайтов записывают клавиши пользователя или утечку личной информации
- https захватывает понимание
- TCP Общее устранение неполадок
- Bank Card QuickPass Chip читает частную информацию через EVM/PBOC
- TXT текстовый файл дедупликации и импорта в базу данных для обработки
- Анализ разделения файлов в распространении вируса U -диска
- Углубленный анализ: линия защиты от отпечатков пальцев мобильного телефона Maginot
- Коллекция интернет-сленга + советы |
- 1,4 миллиарда иностранных данных
- После зашифрованного файла слова
- Отчет Tencent за 2017 год в интернете черной угрозы исследования угрозы
- Инструмент отмывания денег "Мобильный телефон перезарядка карта" Номер карты и карта секрет серого отмывания денежных средств.
- Запросить проблему метода
- Инструменты Python для анализа данных о рисках
- Техническое обсуждение |.
- Google.com/machine-learning/crash-course/
- Удаленное позиционирование и отслеживание подключенных транспортных средств и анализ идей использования
- Предварительное исследование серии «Атаки и защиты умных замков»
- мой мировоззрение
- Артефакт для кражи файлов дисков
- Интрасетная инспекция безопасности/краткое изложение проникновения
- Linux интранет проникновение
- Исследование и проверка новых идей для идей проникновения интрасети
- Первичная серия проникновения доменов- 01. Основное введение и получение информации
- Первичная серия проникновения доменов- 02. Общие методы атаки- 1
- Первичная серия проникновения доменов 03. Общие методы атаки
- База и процесс знаний об интрасети
- Советы по атаке Remteam и защита безопасности
- Веб-безопасности-нота
- Лучшие статьи о веб -безопасности - в основном для новичков, чтобы начать работу
- Fuzz Automation Spearch Soft WAF осанка
- Grey Robe 2017
- Начало работы с красным командным путешествием
- Неофициальный метод дешифрования жесткого диска
- Linux-Suid-Privilege-Escalation
- Hard_winguide.md
- Энтерпрайз-регистрация-дата-чинами-Мейнленд
- Газета Blackboard's Brankboard Брата Дао - молодой человек, который глубоко думает и является настоящим экспертом
- Почему Ping использует UDP -порт 1025 существует только для сокета/подключения/getockname/close, цель состоит в том, чтобы получить IP -
старый
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
Способствовать
Мы приветствуем всех внести свой вклад, вы можете открыть для этого проблему, если у вас есть несколько новых представлений об этом проекте или вы нашли некоторые статьи о безопасности качества, а затем я добавлю ваше имя к подтверждению.
Благодарности
Звезда
СПАСИБО ЗВЕЗДА