记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

代码审计工具有哪些?网络安全课程学习

  代码审计,顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。那么代码审计工具有哪些?以下为详细的内容介绍。   在源代码的静态安全审计中,使用自动化工具代替人工漏洞挖掘,可以显著提高审计工作的效率。而且学会利用自动化代码审计工具,是每一个代码审计人员必备的能力。接下来为大家介绍几个代码审计工具:   第一类:Seay源代码审计系统   这是基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。
发布时间:2021-11-24 04:23 | 阅读:5958 | 评论:0 | 标签:审计 学习 网络安全 安全 网络

机器学习模型在商业银行防控电信网络诈骗中的应用与实践

作者:招商银行财富平台部 陈俊清当前,电信网络诈骗风险已成为商业银行欺诈风险的主要形式,具有诈骗手法多变、隐蔽性强、对抗性强、危害性大等特点。本文介绍一种基于识别客户本人真实意图而构建的机器学习模型方法,能够评估客户被骗概率、辨别诈骗手法、识别欺诈交易,有效识别诈骗风险,从而采取合理的风险管控措施。在防控转账汇款过程的欺诈风险业务实践中,证明该方法可有效提升防控效果。随着商业银行数字化水平的提升和金融科技的快速发展,商业银行凭借大数据、人工智能、区块链、5G等新技术,全面提升银行业务的科技赋能,为客户提供便捷、高效、丰富的金融服务。
发布时间:2021-11-10 01:53 | 阅读:9797 | 评论:0 | 标签:学习 网络 银行

VulnHub-Tr0ll :1 渗透测试学习

VulnHub-Tr0ll :1 渗透测试学习靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇曳的机器目标:得到root权限&找?
发布时间:2021-11-09 15:47 | 阅读:9842 | 评论:0 | 标签:学习 渗透

自监督、半监督学习在内容安全中的应用

在深度学习领域中,半监督、自监督算法通过借助无标签数据与无监督训练任务,可有效改善传统有监督算法中“泛化性能不足”、“模型过拟合”、“严重依赖数据标注质量”等问题。在此次LiveVideoStackCon 2021 音视频技术大会 北京站,我们邀请到了网易易盾资深算法工程师——崔若璇,为我们介绍了半监督学习领域的发展脉络,并展示半监督、自监督算法在网易易盾内容安全业务上的创新应用。
发布时间:2021-11-09 12:25 | 阅读:8456 | 评论:0 | 标签:学习 安全

Laravel反序列化漏洞学习及再挖掘

 前言做 web 类题目的时候发现 ctfshow 平台中 web 入门题目中有关于PHP 框架漏洞的题目,尝试自己挖掘链子,进一步学习在框架类中反序列化的链子挖掘方式。
发布时间:2021-11-08 15:51 | 阅读:9914 | 评论:0 | 标签:漏洞 学习 序列化

一起学习密码学:对称加密与非对称加密

导读密钥与加密算法对称加密非对称加密加密速度测试混合加密参考1 导读密码学(cryptography)是一门研究如何隐密地传递信息的学科,是数学和计算机科学的分支。在近代以前,密码学只考虑到消息的机密性,即如何将可理解的消息转换成难以理解的消息,并且使得收到机密消息的人能够逆向恢复。近数十年来,这个领域已经扩展到涵盖身份认证 / 鉴权(authentication)、消息完整性检查(message integrity)、数字签名(signature)、交互证明、安全多方计算等各类技术。自工作以来,自己对于密码学的基础知识,一直是懵懵懂懂,不成体系,为此,我决心要来一次系统化的梳理,廓清迷雾。
发布时间:2021-11-04 18:29 | 阅读:10942 | 评论:0 | 标签:加密 学习

深度学习中的隐私保护技术综述

摘 要如今机器学习以及深度学习在各个领域广泛应用,包括医疗领域、金融领域、网络安全领域等等。深度学习的首要任务在于数据收集,然而在数据收集的过程中就可能产生隐私泄露的风险,而隐私泄露将导致用户不再信任人工智能,将不利于人工智能的发展。本文总结了目前在深度学习中常见的隐私保护方法及研究现状,包括基于同态加密的隐私保护技术、差分隐私保护技术等等。
发布时间:2021-11-04 14:56 | 阅读:11072 | 评论:0 | 标签:学习 保护

xxe漏洞的学习与利用总结

前言对于xxe漏洞的认识一直都不是很清楚,而在我为期不长的挖洞生涯中也没有遇到过,所以就想着总结一下,撰写此文以作为记录,加深自己对xxe漏洞的认识。xml基础知识要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素xml文档的构建模块所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:元素属性实体PCDATACDATA下面是每个构建模块的简要描述。
发布时间:2021-11-04 09:47 | 阅读:10200 | 评论:0 | 标签:漏洞 学习 xxe

花2个月学习等级保护测评,秋招轻松躺平!

2021年的秋招马上又要开始了,快要迈入职场的你做好准备了吗? 就在前几天,某招聘网站发布了2021年上半年网络安全行业报告,网络安全从业者年龄主要集中在30-35岁,平均年薪达到37.33万元,领跑各大行业,由此可以看出网络安全行业对入行者在年龄上是比较宽容的。相关专业机构统计,我国网络安全人才培养在三万人左右,人才缺口在150万之多,预计2027年缺口将进一步扩大到300万,人才十分稀缺。
发布时间:2021-11-02 15:03 | 阅读:12265 | 评论:0 | 标签:学习 保护 等级保护

深度学习如何广泛用于恶意软件检测和分类

人工智能 (AI) 不断发展,并在过去十年中取得了巨大进步。深度学习(DL, Deep Learning)是机器学习(ML, Machine Learning)领域中一个新的研究方向,深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文字,图像和声音等数据的解释有很大的帮助。它的最终目标是让机器能够像人一样具有分析学习能力,能够识别文字、图像和声音等数据。 深度学习是一个复杂的机器学习算法,在语音和图像识别方面取得的效果,远远超过先前相关技术。
发布时间:2021-11-02 13:15 | 阅读:10775 | 评论:0 | 标签:学习 恶意软件

HTB学习笔记之Popcorn靶场

前言Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透。这是hack the box退休机器里面的一个中级难度的靶场,需要充值VIP才能打。对于我这个菜鸡而言,还是很有些难度的,所以特此写个wp记录一下。正文信息收集nmap先扫一波:nmap -Pn -A 10.10.10.6发现开了web服务和ftp服务,ftp服务没什么用,于是从web服务入手。
发布时间:2021-11-01 15:49 | 阅读:13988 | 评论:0 | 标签:学习 靶场

联邦学习技术发展研究及政策建议——《网络安全技术和产业动态》总第14期

摘自:《网络安全技术和产业动态》2021年第8期,总第14期。中国网络安全产业联盟(CCIA)主办,绿盟科技集团股份有限公司供稿。介绍联邦学习(Federated Learning,FL)又名为联邦机器学习(Federated Machine Learning),是一种具有隐私和敏感数据保护能力的分布式机器学习技术。在联邦学习技术的应用中,有两个及以上的参与方,各个参与方之间不直接共享原始数据,而是通过安全的算法协议实现“数据不出本地域”的联合机器学习建模、训练以及模型预测。
发布时间:2021-10-30 23:02 | 阅读:16185 | 评论:0 | 标签:学习 网络安全 安全 网络

央行范一飞:探索应用多方安全计算、联邦学习等技术开展数据共享

前言:范一飞指出,要探索应用多方安全计算、联邦学习等技术,在保障原始数据不出域前提下规范开展数据共享。建立数据全生命周期安全保护机制,运用匿踪查询、去标记化等措施,严防数据误用、滥用,切实保障金融数据和个人隐私安全。10月19日,中国人民银行党委委员、副行长范一飞撰文指出,数据已成为金融数字化转型的基础性、战略性资源。从“千人千面”的创新产品设计到“一人一策”的金融服务模式,从“去芜存菁”的业务流程优化到“除险保安”的风险安全防控,金融创新发展始终离不开数据的有力支撑。金融机构要高度重视数据工作,充分释放数据潜能,点燃金融数字化转型的“数据引擎”。一是加强数据治理。
发布时间:2021-10-29 14:55 | 阅读:11640 | 评论:0 | 标签:学习 安全

基于深度学习的加密流量识别研究综述及展望

在安全和隐私保护需求的驱动下,网络通信加密化已经成为不可阻挡的趋势。加密网络流量呈现爆炸增长,给流量审计与网络空间治理带来了挑战。尽管机器学习已解决了部分加密流量识别的问题,但仍存在无法自动提取特征等局限。深度学习可以自动提取更本质、更有效的特征,已被用于加密流量识别,并取得了高精度。基于深度学习的加密流量识别的相关研究工作,提出基于深度学习的加密流量识别的框架,并通过数据集、特征构造和模型架构回顾部分研究工作,分析基于深度学习的加密流量识别面临的挑战。
发布时间:2021-10-27 23:11 | 阅读:15460 | 评论:0 | 标签:加密 学习

Tomcat通用回显学习笔记

robots 前言RCE回显技术在20年突然火爆全网,这里学习跟进一下。看了很多大佬分析技术文章和实现方法可谓是百花齐放,但情有独钟的一种方法是来着zema1/ysoserial里面中的回显技术。Tomcat全版本都能实现回显,和其他大佬的方式不一样点是直接中Thread入手。但目前没看到对此方法的分析,这里斗胆写下自己的一些看法,如有错误还请斧正。所以的源码、环境都已经上传至https://github.com/SummerSec/JavaLearnVulnerability回显代码赏析先贴出代码,大致上分析一下代码。
发布时间:2021-10-27 15:49 | 阅读:11912 | 评论:0 | 标签:学习

基于自动编码器的DNS隧道自动特征学习检测方法

#论文笔记 117个内容 原文标题:TDAE: Autoencoder-based Automatic FeatureLearning Method for the Detection of DNS tunnel原文作者:Kemeng Wu、Yongzheng Zhang、Tao Yin原文地址:htt
发布时间:2021-10-21 14:57 | 阅读:13243 | 评论:0 | 标签:学习 自动 特征 DNS

2021年实验室学术年会前瞻报告(四)胡胜山:安全视角下的联邦学习(PPT)

2021/09/292021实验室学术年会2021年9月29日,实验室2021年学术年会在华中科技大学顺利召开,四位教师代表从不同角度做了四场精彩的学术前瞻报告。在下午的前瞻报告部分,胡胜山副研究员作了题为“安全视角下的联邦学习”的报告。联邦学习是近年来兴起的一种新的分布式机器学习架构,其主要目的是在保护数据隐私的前提下,充分利用大量零散用户的数据资源,完成全局机器学习模型的训练与构建。虽然联邦学习在分布式场景下具有巨大的应用价值,但近来多项研究工作表明,联邦学习非常容易遭受模型投毒等攻击,而且仍然存在数据隐私泄露的风险。
发布时间:2021-10-21 14:57 | 阅读:12234 | 评论:0 | 标签:学习 安全

Pin 学习参考手册

作者: 深信服千里目安全实验室原文链接:https://mp.weixin.qq.com/s/K4icyU6tmZYMrvgNL_jYDw使用的Pin版本:3.201. 简介Pin 是一个动态二进制插桩工具,支持 Linux, macOS 和 Windows 操作系统以及可执行程序。Pin可以通过pintools在程序运行期间动态地向可执行文件的任意位置插入任意代码(C/C++),也可以attach到一个正在运行的进程。Pin 提供了丰富的 API,可以抽象出底层指令集特性,并允许将进程的寄存器数据等的上下文信息作为参数传递给注入的代码。
发布时间:2021-10-20 18:35 | 阅读:19043 | 评论:0 | 标签:学习

Pin学习参考手册

Pin学习参考手册 使用的Pin版本:3.20 1. 简介 Pin 是一个动态二进制插桩工具,支持 Linux*, macOS* 和 Windows* 操作系统以及可执行程序。Pin可以通过pintools在程序运行期间动态地向可执行文件的任意位置插入任意代码(C/C++),也可以attach到一个正在运行的进程。 Pin 提供了丰富的 API,可以抽象出底层指令集特性,并允许将进程的寄存器数据等的上下文信息作为参数传递给注入的代码。Pin会自动存储和重置被注入代码覆盖的寄存器,以恢复程序的继续运行。对符号和调试信息也可以设置访问权限。
发布时间:2021-10-19 16:41 | 阅读:19767 | 评论:0 | 标签:C image instrumentation instruction instrumentation JIT 编译器

本文提出了一种自动化应用机器学习机器实现流量分析目标的通用方法。

原文标题:New Directions in Automated Traffic Analysis原文作者:Jordan Holland, Paul Schmitt, Nick Feamster, and Prateek Mittal发表会议:2021 ACM Computer and Communications Security Co
发布时间:2021-10-19 12:25 | 阅读:12015 | 评论:0 | 标签:学习 自动化 自动 分析

SQL注入的详细过程!网络安全学习内容

  SQL注入是网络安全中非常常见的攻击方式之一,分为不同的类型,且具有严重的危害,那么你知道SQL注入的详细过程吗?以下是相关内容介绍,希望大家能够仔细阅读,做好防范措施。   SQL注入详细过程:   第一步:SQL注入点探测。探测SQL注入点是关键的第一步,通过适当的分析应用程序,可以判断什么地方存在SQL注入点。通常只要带有输入提交的动态网页,并且动态网页访问数据库,就可能存在SQL注入漏洞。如果程序员信息安全意识不强,采用动态构造SQL语句访问数据库,并且对用户输入未进行有效验证,则存在SQL注入漏洞的可能性很大。一般通过页面的报错信息来确定是否存在SQL注入漏洞。
发布时间:2021-10-17 04:28 | 阅读:26671 | 评论:0 | 标签:注入 学习 SQL 网络安全 安全 网络

Websocket学习笔记

Websocket是一种数据传播技术1.传统的消息推送、数据请求更新方式轮询 (前端定时请求后段接口数据 获取结果 )长连接阻塞 (通过阻塞的方式 等待获?
发布时间:2021-10-13 04:33 | 阅读:14467 | 评论:0 | 标签:学习

常见Web安全攻防总结!327页Web安全学习笔记

现在越来越多的业务都依赖于互联网,例如说网上银行、网络购物、网游等,人们在享受便利的同时,也存在一部分恶意攻击者,想方设法的通过各种手段获取他人的个人账户信息,以此来谋取利益。这使得越来越多的人开始关注网络安全。在网络安全中,针对Web的攻击和破坏不断增长,Web业务平台成为了黑客最容易攻击的目标,因此Web安全成为了程序员的一大难题。今天给大家分享的Web安全学习笔记,共327页11个章节,文章详细介绍了计算机网络协议、信息收集、常见漏洞、内网渗透、御用技术等等,全文全面成体系,通俗易懂,涵盖了零基础学员从入门到进阶需要掌握的核心知识点,实操性极强,感兴趣的朋友可以看一下。
发布时间:2021-10-12 15:01 | 阅读:13904 | 评论:0 | 标签:学习 攻防 安全

“网安微课”登录学习强国山东平台 多位院士、网络安全专家在线授课!

“学习强国上也能学习网安微课了,太好了!”2021年国家网络安全宣传周山东省活动即将举办,近日,“网安微课”在“学习强国”山东平台上线,多位院士、网络安全专家在线授课,获得众多网友点赞。学习强国山东平台“网安微课”截图记者了解到,“网安微课”即网络安全网上课堂,是2021年国家网络安全宣传周山东省活动期间,山东省委网信办联合大众网推出的一个创新产品。“网安微课”专栏主要包括网安会客厅、典型案例和漫话网安三个方面的内容。栏目以短视频的形式邀请网络安全专家学者,线上讲解网络安全最前沿的技术和研究成果,集纳公安机关通报的涉及网络安全方面的典型案例,分享有关部门或网友创作的网络安全公益动漫视频。
发布时间:2021-10-10 22:58 | 阅读:17375 | 评论:0 | 标签:学习 网络安全 安全 网络 网安

SQL注入学习 | 原理及产生过程

简介: 最近在学习关于SQL注入方面的知识,想将一些相关的知识点做个汇总和笔记,方便日后的查阅也方便现在的学习。因为刚开始学习,涉猎还没有很深入,本章将简单的讲讲关于SQL注入的原理及其产生的过程和基本的一些加固方法。最近在学习关于SQL注入方面的知识,想将一些相关的知识点做个汇总和笔记,方便日后的查阅也方便现在的学习。因为刚开始学习,涉猎还没有很深入,本章将简单的讲讲关于SQL注入的原理及其产生的过程和基本的一些加固方法。
发布时间:2021-10-10 12:15 | 阅读:16820 | 评论:0 | 标签:注入 学习 SQL

中国信通院“卓信大数据计划”——联邦学习安全专项评估第三期开启

当前,数据成为国家基础性战略资源、重要生产要素,对于推动经济高质量发展,助力国家治理体系和治理能力现代化具有重要作用。中共中央关于“十四五”规划和二〇三五年远景目标建议明确提出建设网络强国、数字中国,发展数字经济,建立数据安全保护基础制度和标准规范,保障国家数据安全。然而,行业企业仍面临着不会做、不外化、不能用等诸多问题。因此,业内迫切希望行业内推出权威的数据安全治理全要素解决方案。
发布时间:2021-10-08 17:34 | 阅读:14619 | 评论:0 | 标签:大数据 学习 安全 中国

通过主动学习和再生成技术来应对软件供应链中的威胁

收录于话题 #论文笔记 108个内容 原文作者:N Vasilakis, A Benetopoulos, S Handa原文标题:Supply-Chain Vulnerability Elimination via Active Learning and Regeneration原文链接::http://nikos.vasilak.is/p/harp:ccs:2021.pdf原文来源:CCS 2021笔记作者:outx@SecQuan文章小编:cherry@SecQuan0x01 Intro网络攻防发展至今,攻破软件直接实现攻击愈发困难,软件供应链攻击应运而生。
发布时间:2021-09-30 12:39 | 阅读:17036 | 评论:0 | 标签:学习

谁偷了我的模型:机器学习模型水印技术介绍与分析

阅读:12一、引言近年来,人工智能(Artificial Intelligence)技术在生物医疗、金融风控、自动驾驶、网络安全等许多领域被广泛应用。基于数据驱动的机器学习技术在识别与分类等任务上已经具备稳定且精确的效果,在许多具体任务中,基于机器学习技术的方案不光能取得比传统技术方案更好的效果,还可以完成一些传统技术难以完成的任务。训练一个机器学习模型包含了大量工作,往往需要经年累月的投入才能得到高效稳定的成品模型,然而窃取和拷贝他人训练好的机器模型却十分容易[1][2]。为了保护机器学习模型开发者的知识产权,模型水印技术应运而生。
发布时间:2021-09-30 11:01 | 阅读:15762 | 评论:0 | 标签:技术产品 机器学习 水印技术 学习 分析

使用机器学习和缓存未命中属性的DNS隧道检测

收录于话题 #论文笔记 105个内容 原文作者:Aastha Chowdhary, Madhuparna Bhowmik and Dr. Bhawana Rudra原文标题:DNS Tunneling Detection using Machine Learning and Cache Miss Propert
发布时间:2021-09-26 11:15 | 阅读:19731 | 评论:0 | 标签:学习 DNS

高效鲁棒的隐私保护机器学习框架

论文发表在PoPETs20,下载链接https://eprint.iacr.org/2019/136501 设计思想之前介绍的有关PPML的论文,大多数还是围绕半诚实(semi-honest)模型展开的工作。核心的任务聚焦于在保证隐私的情况下尽可能的提升系统性能。除了ABY3保证了正确性(correct with abort)和ASTRA进一步保证了公平性(Fairness)。FLASH进一步实现了输出可达性(Guaranteed Output Delivery,GOD),即无论恶意敌手进行何种攻击诚实参与方都可以得到计算结果。
发布时间:2021-09-26 08:19 | 阅读:27147 | 评论:0 | 标签:学习 保护

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云