👮♀️网络安全👮♀️
白天
夜间
首页
下载
阅读记录
书签管理
我的书签
添加书签
移除书签
流量检测-WAF
浏览
197
扫码
分享
2022-10-13 03:04:20
绿冰壶QAQ - WAF攻与防:自定义WAF规则与WAF绕过
若有收获,就点个赞吧
0 人点赞
上一篇:
下一篇:
情报
威胁情报
TIP(威胁情报平台)
微步-TIP
威胁棱镜-Avenger - Mandiant网络威胁情报分析人员核心能力框架
威胁检测
安全运营之路 - 威胁检测模型
威胁情报 - 基础概念
DML(检测成熟度级别)
IoA(Indicators of Attack,攻击指标)
IoB(Indicators of Behaviors,行为指标)
IoC(Indicators of Compromise,失陷指标)
TTPs(Tactics, Techniques and Procedures,战术、技术以及过程)
痛苦金字塔(Pyramid of Pain)
【整理收集】病毒上传下载平台
【整理收集】国际威胁情报标准/数据(格式)/平台
Scrummage:一款功能强大的OSINT和威胁情报框架
【持续更新】国内安全人员常用信息源
威胁情报中心
安天威胁情报中心
天际友盟 - 测测你的威胁情报专业等级
风控 / 黑灰产
【收集】《网络传播》杂志2021年12月 - 网络“黑灰产”5大典型形态+3大治理建议
【整理收集】风控文章和概念
tom_vodu - 谈谈我眼中的黑灰产威胁情报
业务安全风控
网络威胁-游戏
21.09.16-极验 - 2021游戏行业研究报告
数世咨询-星云 - 新的攻击面浮出水面——来自NFT的威胁
挖矿
挖矿 - 数据/情报
云主机被挖矿趋势与加密货币流行正相关
🔍溯源🔎
🔍溯源🔎
📖认证证书📖网络情报分析证书 - 信息安全保障人员认证(CISAW)之网络情报分析方向(CCIA)
趣事
Fox-IT - Operation WoCao: Shining a light on one of China’s hidden hacking groups
空间测绘
《通信技术》2021年第9期 - 网络空间资产探测关键技术研究
网络空间安全军民融合创新中心 - 网络空间测绘:构建新时代网络作战地图
空间测绘 - 奇安信-全球鹰
空间测绘 - FOFA
应急响应
日志分析
开源安全平台-李晨光 - OSSIM平台网络日志关联分析实战
🎖️认证证书🎖️计算机应急响应 - 中国信息安全测评中心CISP-IRE | 公安部第三研究所CCSS-R
📖白皮书📖注册信息安全专业人员-应急响应工程师
入侵检查
应急响应 | 电子 / 数字取证 | 报警研判&分析
【转载】应急响应、应急响应事件、网络应急响应
入侵分析 / 取证
入侵分析 / 取证 - 软件
【转载】rpkr - 应急响应基本流程
Linux入侵检测
微步应急团队-放牛娃 - 搬砖日记 | 来活了
Linux下矿马排查和响应
零度安全攻防实验室 - Linux应急响应手册
Windows入侵检查流程
🗑️病毒清理🗑️
奇安信 - 网络安全应急响应典型案例集(2021)
【整理收集】勒索病毒应急响应
🧐数字取证🕵️♀️
🕵️♀️数字取证工具🛠
👍👍👍Live-Forensicator👍👍👍针对事件响应和实时取证的PowerShell脚本
📃论文📃
👩✈️电子取证🕵️♀️论文 / 技术文章📃
安全分析
VCSAE - 启明星辰-安全分析师认证
网络安全
流量
JA3
科来 - 一文读懂加密流量检测
论文(信息网络安全杂志 2019 , 19 (3): 19-25) - 网络加密流量识别研究进展及发展趋势
中工行 - 基于机器学习的隐蔽隧道恶意加密流量检测识别研究
观成 - 特征工程之加密流量安全检测
观成 - 国内首个针对加密流量的检测引擎
绿盟(王萌)
22.09.13-绿盟-王萌 - TLS指纹分析研究(上)
22.09.15-绿盟-王萌 - TLS指纹分析研究(下)
22.03.29-绿盟- nPrint:基于机器学习的自动化网络流量分析
22.02.09-绿盟 - 流量全密化趋势下的检测困境和思考
HTTP
HTTP Smuggling
墨颜 - 彻底理解cookie,session,token
HTTP - Cookie
一格维述 - 一文了解cookie
ZhichengChen - 一文了解 web 开发中的 cookie
白皮书 / 指导手册/专题科普
工信部 - 《网络安全产业人才岗位能力要求》
网络安全 - 专业术语/缩写
【专业术语】自己收集 / 翻译的一些单词
病毒
病毒检测
Cobalt Strike
Olaf Hartong - Sysmon对Cobalt Strike远程线程检测
【翻译收集】BlackBerry - 你所有的信标都属于我们:新的 BlackBerry Book 破解 Cobalt Strike Threat Actors 的代码
【收集】绿盟-天元实验室 - 从BEACONEYE说起,围绕CS内存特征的检测与规避
长亭 - "手撕" Cobalt Strike
【翻译收集】NVISO Labs - Cobalt Strike解密系列
【🤯重要🤯】【翻译收集】Fox-IT- 从 Cobalt Strike 信标中挖掘数据
【翻译收集】NVISO Labs - Cobalt Strike:使用已知私钥解密流量——第1&2部分
【翻译收集】NVISO Labs - Cobalt Strike:使用进程内存解密流量——第 3 部分
【翻译收集】NVISO Labs - Cobalt Strike:解密混淆流量——第 4 部分
【翻译收集】NVISO Labs - Cobalt Strike:解密 DNS 流量——第 5 部分
恶意代码分析
病毒-JavaScript
22.02.16-新的网络钓鱼攻击使用摩尔斯电码隐藏恶意 URL
中国科学院信息工程研究所-李策 - 机器学习在恶意软件检测中的应用
【收集】利用AI 大数据的方式分析恶意样本
【收集】基于数据挖掘的恶意代码检测综述
【收集】恶意代码分析 - 基于特征聚类的海量恶意代码在线自动分析模型
病毒-狩猎
威胁棱镜-威胁狩猎
22.03.21-威胁棱镜 - 五十年跌宕起伏,恶意软件进化路
22.01.24-威胁棱镜 - 狩猎样本的哈希游戏
VirusTotal - 2021 年度恶意软件趋势报告(翻译by威胁棱镜)
【整理收集】和病毒分析有关的网站和工具
【整理收集】常见病毒文件元数据需求
【转载收集】威胁棱镜-Avenger - 威胁如何利用多杀软结果归并恶意软件家族名称
【转载收集】威胁棱镜-Avenger - IoT恶意软件进化谱系研究
钓鱼
有点意思的钓鱼小套路
网络安全的不同角度
网络攻击与防范图谱——By科来
网络安全大事件(我从业相关的方向)
网络安全产品
安全服务-MDR - 托管检测和响应
安全服务-MDR - Threat Hunting
Bitdefender - MDR托管检测与响应
深信服 - MDR
数世咨询 - 选择MDR服务时候需要考虑的七个问题
华为云 - 管理检测与响应 MDR
CCIA网安产业联盟 - 威胁狩猎发展研究及政策建议
运维 - 日志/监控/Agent/采集
开源安全平台-李晨光 - OSSIM架构与组成综述
UEBA(用户及实体行为分析)
检测方式/框架
MITRE
OVAL
ATT&CK
MITRE Engenuity
MITRE - Enterprise Evaluation 2021
MITRE - Enterprise Evaluation 2020
22.02.17-MITRE发布内部威胁TTP知识库
The Center for Threat - Informed Defense - 内部威胁策略、技术和程序 (TTP) 知识库
ThreatHunting - 映射到ATT&CK的Splunk应用程序
Olaf Hartong - Endpoint detection superpowers on the cheap, Threat Hunting app
sysmon-modular - 自定义的 Sysmon 配置存储库
Olaf Hartong - Endpoint detection Superpowers on the cheap — Part 1
Olaf Hartong - Endpoint detection Superpowers on the cheap — part 2 — 部署和维护
Olaf Hartong - Endpoint detection Superpowers on the cheap — Part 3 — Sysmon篡改
ATT&CK - 网络
MITRE - FINDING CYBER THREATS WITH ATT&CK-BASED ANALYTICS
绿盟 - MITRE对手交战框架V1及一系列落地指导文件发布
绿盟 - 威胁建模模型ATT&CK(节选)
启明星辰 - ATT&CK框架成为网络安全行业的“世界语言”
乌雲安全 - 做网络安全竟然不了解ATT&CK?
Osquery
吃瓜群众-Fr1day - All About OSQuery (一)
网络安全产品-APT
数说安全 - 2022年中国APT市场四大趋势分析及采购建议
终端安全:XDR/EDR等
XDR - 相关文章/新闻
绿盟 - 面向XDR的数据质量度量方法
22.04.12-绿盟 - 面向XDR的数据质量度量方法(一)
22.04.08-GoUpSec - 为什么XDR注定会失败
深信服 - 终端检测响应平台EDR
奇安信 - 威胁感知系统天眼SkyEye
奇安信 - 天擎EDR
未来智安 - XDR
微步 - OneEDR
22.05.18-微步 - 饱受无文件攻击之苦?一文详解内存马攻击防范关键点
微步 - OneEDR检测能力再升级:这种高隐藏型木马,可检出!
中睿 - 睿眼 · 主机取证溯源系统
兰云 - 兰眼
终端安全 - GitHub
SharpEDRChecker
Invoke-EDRChecker:主机安全产品PowerShell检测脚本
沙箱
[52破解]在线分析工具评测(2019年2月/2020年1月)
微步 - 沙箱
奇安信技术研究院 - 恶意文件样本集简介及样本分析过程
WebShell检测
[翻译]安全学术圈 - 结合强化学习与CNN的Webshell检测方法
青藤云 - 雷火AI
腾讯-云镜 - TAV反病毒引擎
SIEM/SOC
dylanOO1 - SIEM、SOC、MSS三者的区别与联系
SOC安全运营中心
安全运营工程师 - 证书/培训
奇安信安服团队 - 网络安全应急响应技术实战指南
SOC - 一些相关观点/文章
安全内参 - 专注安管平台
22.04.20-专注安管平台 - Forrester:2022年SOAR技术市场报告
22.05.20-专注安管平台 - 重新定义SOAR
22.04.18-专注安管平台 - SOAR:从旁观者到参与者,越来越多客户入场
21.09.06-专注安管平台 - Gartner:2021年SIEM (安全信息与事件管理) 市场分析
21.01.18-专注安管平台 - Forrester:2020年安全分析平台厂商评估
Splunk - 什么是安全运营中心 (SoC)?
exabeam - 安全运营中心:终极 SoC 快速入门指南
exabeam - 安全运营中心:安全运营中心的角色和职责
DigitalGuardian - 如何建立安全运营中心 (SoC):人员、流程和技术
LogRhythm - 建立安全运营中心 (SoC) 的 7 个步骤
IBM - 企业安全运营中心(SOC)实践分享
Medium(Anton·Chuvakin)
安永 - 十四五规划与企业数字化转型中的安全运营中心建设
卓豪 - 安全运营 1:网络安全守护神(SoC)
卓豪 - 安全运营-2:SoC安全分析师的日常
厂商安全运营解决方案整理
FreeBuf - 甲方群话题讨论 | 聊聊企业SoC平台建设
Splunk - 日志分析软件
老是忘了关冰箱
22.08.31-老是忘了关冰箱 - 利用splunk构建SOC-Splunk安装及数据导入
22.08.17-老是忘了关冰箱 - 利用Splunk构建SOC、SOC建设漫谈及Splunk的角色
22.08.11-老是忘了关冰箱 - 利用Splunk构建SOC-勒索病毒分析案例
小涛 - Splunk
Splunk - Security Content
18.03.03-安全牛 - 从SIEM老大并购自动化编排公司Phantom想到的
19.05.23-21世纪商业评论 - Splunk:玩转“暗数据”的超级独角兽
18.12.26-安全牛 - Splunk的技术和业务发展方向
Bypass - Splunk系列
邮箱/邮件检测系统
中睿 - 睿眼
防火墙
一觉醒来写程序 - WAF功能介绍(入门扫盲篇)
检测规则
锐眼安全实验室-virk - 通过FinSpy看杀毒软件硬核检测能力
Webshell - PHITH0N
【转载整理】IDS入侵检测系统主要使用引擎
安全软件的报警
流量检测
流量检测-WAF
绿冰壶QAQ - WAF攻与防:自定义WAF规则与WAF绕过
Sandbox
Cuckoo
Cuckoo - 报告
Cuckoo-Signatures - 字段
Cuckoo-Signatures
Joe Sandbox - Deep Malware Analysis
Sigma - 日志规则
Hayabusa(隼):基于sigma的Windows事件日志分析工具
Sigma - 函数
Sigma - 规则
@cyb3rops - How to Write Sigma Rules
Sigma - 规则转换器
pySigma - 解析 Sigma 规则并将其转换为查询
evt2sigma - Sigma 规则转换器的日志条目
YARA
YARA-工具 - 高亮IDE编辑器YaraEditor
【更新:v4.2.0-rc1】YARA - APT / 病毒检测 | 常用模块和字段
【翻译收集】Neo23x0 - YARA Performance Guidelines(YARA性能指南)
18.12.18-InQuest-Rob King - YARA 中的短路布尔运算符
18.12.09-InQuest-Rob King - Stringless YARA Rules
YARA - 规则
APT的YARA规则
YARA-PE - 获取指定ImpHash的文件
安全大赛
DataCon
DataCon2020
DataCon2020:加密恶意流量检测 - 清华大学HawkEye战队
DataCon2020:恶意软件分析 - 中科院信工所IIE-AntiMiner战队
DataCon2020:恶意代码分析 - 广州大学loom战队
DataCon2021
DataCon2021:网络流量分析 - 中科院信工所-汤元
网络大会
BlackHat USA
BlackHat USA 2022
BlackHat USA 2021
360-ISC
22.05.16-Agenda
BotConf 2022
Gartner(Gartner IT Symposium/Xpo峰会美洲站)发布2022年重要战略技术趋势
标准 / 模板 / 框架
✍写作✍
APT攻击流程图画法参考
专业术语
暂无相关搜索结果!
让时间为你证明
分享,让知识传承更久远
×
文章二维码
×
手机扫一扫,轻松掌上读
文档下载
×
请下载您需要的格式的文档,随时随地,享受汲取知识的乐趣!
PDF
文档
EPUB
文档
MOBI
文档
书签列表
×
阅读记录
×
阅读进度:
0.00%
(
0/0
)
重置阅读进度
×
思维导图备注