一本开源技术书籍:《》 作者是来自 CCDCOE Technology Branch 的研究人员。开放这本手册的目的,在于帮助技

一本开源技术书籍:《》 作者是来自 CCDCOE Technology Branch 的研究人员。开放这本手册的目的,在于帮助技术人员更好的利用技术手段,去合理分析 Windows 上那些恶意软件的可执行文件,以便更好的抵御恶意软件的威胁。在此其中,就包括恶意软件分析中最常用的技术,如 LAB 环境设置、网络分析、行为分析、静动态代码分析等内容。 通过这本手册,你将更好的掌握反汇编程序、调试器、沙箱、系统和网络监视器等各个工具的使用

相关推荐

封面图片

《DeepSeek 15 天指导手册从入门到精通》|简介:这本手册是 DeepSeek 的实用指南,全面涵盖了其相关知识与技能。

《DeepSeek 15 天指导手册从入门到精通》|简介:这本手册是 DeepSeek 的实用指南,全面涵盖了其相关知识与技能。在 15 天的学习规划中,从基础概念起步,详细阐释 DeepSeek 的核心原理,如数据处理机制、模型架构特点等,助力读者构建扎实的知识框架。接着深入到操作实践,通过丰富的案例与步骤演示,指导读者熟练掌握其应用场景与操作技巧,无论是数据处理任务还是模型训练,都能让读者得心应手,逐步实现从新手到精通的跨越,为深入研究或实际应用奠定坚实基础。|标签:#DeepSeek 手册#入门精通#技术指南|文件大小:NG|链接:

封面图片

补充一些比较实用的开源情报技术书籍

补充一些比较实用的开源情报技术书籍 1、Cybersecurity Blue Team Toolkit 这是一本为技术人士和非技术专业人士编写的网络安全实用手册。 随着重大数据泄露事件的报道充斥头条新闻,任何组织,无论大小,都不可能再继续忽视网络安全的重要性。然而,关于这个问题的大多数书籍,要么对非技术专业人员来说过于专业,要么对专业人士来说过于笼统。 这本书的作者 Nadean Tanner 拥有从大学教学到为国防部工作的广泛经验,它做到了在实质性和易懂性之间取得了完美的平衡,使其能够对各行各业的IT业或管理职位的人同样有用。 这本指南从简单和战略性的角度审视了网络安全管理和实践中可用的最佳战术和工具。对于任何职业层面,从学生到高管,都是一本有价值的参考书。 2、Human Hacking 这是2021的新书。一位全球安全专家从心理学的角度出发,帮助您掌握社交工程 人类黑客的艺术。 侵蚀性的社会习俗、技术和快速的经济变化正在使人类比以往任何时候都更有压力,在社交方面更加尴尬和孤立。我们生活在自己的泡沫中,不愿意与人交流,在与他人交流时感到越来越无力、不安全和忧虑。 作为社交工程领域的先驱和黑客高手,克里斯托弗·哈德纳吉擅长了解恶意攻击者如何利用人类交流的原则,通过操纵和欺骗获取信息和资源。 现在,他告诉您如何利用社交工程作为一种善的力量 帮助您重新获得自信和控制。 这本新书中提供的工具将帮助您与陌生人建立融洽的关系,利用身体语言和语言暗示来发挥您的优势,引导对话和影响他人的决定,并保护自己免受操纵者的影响。 最终,您能学会对如何表现自己有更多的自我意识,并能够利用它来改善您的生活。 这本书包括课程和互动 “任务” 遍布全书的练习,以帮助您学习这些技能,练习它们,并掌握它们。 3、Operator Handbook: Red Team + OSINT + Blue Team Reference 这本手册采用了三种学科(红队、开源情报、蓝队),并将它们合并为一个完整的参考指南。 这本书包含了100多个单独的参考资料,涉及从业人员最常使用的许多工具和技术。包括的内容可以同时帮助最老练的网络安全高手或刚刚在职业领域起步的人。 将所有学科合并成一本书的目的是为了消除一个 “团队” 内只存在某些知识的人为障碍。现实情况是,今天复杂的数字环境要求在所有领域都有一定程度的知识。所有网络安全从业者都是操作者。蓝队应该观察和了解红队的战术,红队应该不断地推动与蓝队的合作,而开源情报应该不断地努力剥离分散在不同数据源中的证据。 每个参考资料都是按字母顺序排列的。这不仅消除了那些团队分离的概念,而且还有助于加快查找。另外,几乎每个主题都从 “如何利用X” 和 “如何防御X” 的双方面角度进行了阐述。涵盖的工具和主题包括:云服务、操作系统、移动、OSINT、端口、取证、恶意软件资源、防御者工具、攻击者工具、OSINT工具、以及其他各种支持工具(Vim、iptables、nftables 等...)。 4、Practical cyber intelligence how action-based intelligence can be an effective response to incidents 这本书针对事件管理者、恶意软件分析师、逆向工程师、数字取证专家和情报分析师;最好有安全操作、事件响应或调查方面的经验或知识,以便您能够充分利用所介绍的主题。 您将学习到的内容包括: 了解观察-调整-决策-行动(OODA)循环及其对安全的适用性; 了解主动防御概念的战术观点,及其在当今威胁环境中的应用; 熟悉F3EAD流程的操作观点,以推动组织内的决策; 建立一个框架和能力成熟度模型,整合信息安全组织中关键功能的输入和输出;等等 此外还包括如何去了解威胁模型和情报产品/框架,并将其应用于现实生活中的场景。在这本书结束时,您将能够根据网络防御情报的操作和战术/战略领域在您的组织中启动一个情报项目。 #security #OSINT

封面图片

一款开源的二进制文件比较工具,可以帮助漏洞研究人员和工程师快速找到反汇编代码中的差异和相似之处。

一款开源的二进制文件比较工具,可以帮助漏洞研究人员和工程师快速找到反汇编代码中的差异和相似之处。 借助 BinDiff,研究人员可以识别并隔离供应商提供的补丁中漏洞的修复。它还可用于在同一二进制文件的多个版本的反汇编之间移植符号和注释。这使得跟踪随时间的变化变得更加容易,并允许组织保留分析结果并实现二进制分析师之间的知识转移。 | #工具

封面图片

技术手册:红队、蓝队和开源情报

技术手册:红队、蓝队和开源情报 这是2020年的新书,采用了三种学科:红队、开源情报、蓝队,并将它们合并为一个完整的参考指南。 这本书包含了100多个单独的参考资料,涉及从业人员最常使用的许多工具和技术。不论是最老练的网络安全高手还是刚刚在职业领域起步的人,都能从中找到灵感。 将所有学科合并成一本书的目的是为了消除一个 “团队” 内只存在某些知识的人为障碍。现实情况是,今天复杂的数字环境要求人们在所有领域都有一定程度的知识。 蓝队应该观察和了解红队的战术,红队应该不断地推动与蓝队的合作,而开源情报应该不断地努力剥离分散在不同数据源中的作恶者的证据。 这本书中每个参考资料都是按字母顺序排列的,有助于加快查找。另外,几乎每个主题都从 “如何利用X” 和 “如何防御X” 的相对角度进行了阐述。涵盖的工具和主题包括:云服务、操作系统、移动网络、开源情报、端口、取证、恶意软件资源、防御者工具、攻击者工具、OSINT工具以及其他各种支持工具(Vim、iptables、nftables 等...)。

封面图片

RedGuard是一款C2设施前置流量控制技术的衍生作品,可以避免Blue Team,AVS,EDR,Cyberspace Se

RedGuard是一款C2设施前置流量控制技术的衍生作品,可以避免Blue Team,AVS,EDR,Cyberspace Search Engine的检查。它有着更加轻量的设计、高效的流量交互、以及使用go语言开发具有的可靠兼容性。它所解决的核心问题也是在面对日益复杂的红蓝攻防演练行动中,给予攻击队更加优秀的C2基础设施隐匿方案,赋予C2设施的交互流量以流量控制功能,拦截那些“恶意”的分析流量,更好的完成整个攻击任务。 应用场景 攻防演练中防守方根据态势感知平台针对C2交互流量的分析溯源 根据JA3指纹库识别防范云沙箱环境下针对木马样本的恶意分析 阻止恶意的请求来实施重放攻击,实现混淆上线的效果 在明确上线服务器IP的情况下,以白名单的方式限制访问交互流量的请求 防范网络空间测绘技术针对C2设施的扫描识别,并重定向或拦截扫描探针的流量 支持对多个C2服务器的前置流量控制,并可实现域前置的效果实现负载均衡上线,达到隐匿的效果 能够通过请求IP反查API接口针对根据 IP 地址的归属地进行地域性的主机上线限制 在不更改源码的情况下,解决分阶段checksum8规则路径解析存在的强特征。 通过目标请求的拦截日志分析蓝队溯源行为,可用于跟踪对等连接事件/问题 具有自定义对样本合法交互的时间段进行设置,实现仅在工作时间段内进行流量交互的功能 Malleable C2 Profile 解析器能够严格根据 malleable profile验证入站 HTTP/S 请求,并在违规情况下丢弃外发数据包(支持Malleable Profiles 4.0+) 内置大量与安全厂商相关联的设备、蜜罐、云沙箱的IPV4地址黑名单,实现自动拦截重定向请求流量 可通过自定义工具与样本交互的SSL证书信息、重定向URL,以规避工具流量的固定特征 .......... | #工具

封面图片

美国军方担忧开源软件被敌对势力操控

美国军方担忧开源软件被敌对势力操控 可以毫不夸张地说,整个世界都是建立在Linux内核之上的尽管大多数人从未听说过它。... 内核也是开源的,意味着任何人都可以编写、阅读和使用其代码。这让美国军方的网络安全专家感到非常担心。它的开源性质意味着Linux内核连同其他许多关键的开源软件都暴露在敌对势力的操纵之下,而我们对这种操纵的方式还不甚了解。 现在,美国军方的研究部门DARPA希望了解使这些开源项目运作的代码和社区的碰撞,以便更好地了解它们面临的风险。其目标是能够有效地识别恶意行为者,并在为时过晚之前防止他们破坏或损坏至关重要的开源代码。DARPA的 "SocialCyber "计划是一个为期18个月、耗资数百万美元的项目,它将结合社会学和人工智能方面的最新技术进展,绘制、理解和保护这些大规模的开源社区和他们创造的代码。它与以前的大多数研究不同,因为它结合了对开源软件的代码和社会层面的自动分析。 以下是SocialCyber计划的运作方式。DARPA与多个所谓的 "执行者 "团队签订了合同,包括具有深厚技术实力的小型精品网络安全研究机构。总部设在纽约的Margin Research就是这样一个执行者,它为这项任务组建了一支备受尊敬的研究团队。Margin Research专注于Linux内核,部分原因是它是如此之大,如此之关键,在这里成功,在这种规模下,意味着你可以在其他地方成功。我们的计划是分析代码和社区,以便将整个生态系统可视化并最终理解它。 Margin的工作映射出谁在为开源项目的哪些具体部分工作。例如,华为目前是Linux内核的最大贡献者。另一个贡献者为Positive Technologies工作,这是一家俄罗斯网络安全公司,和华为一样,已经被美国政府制裁了,Aitel说。Margin还绘制了由NSA雇员编写的代码,其中许多人参与了不同的开源项目。"这个话题让我很难受,"德安托万谈到对更好地了解开源运动的追求时说,"因为,说实话,即使是最简单的事情,对这么多重要的人来说也显得如此新颖。政府只是刚刚意识到,我们的关键基础设施正在运行的代码,可能真的是由被制裁的实体编写的。就在此时。" 这种研究还旨在发现投资不足即完全由一两个志愿者运行的关键软件。这比你想象的要普遍 如此普遍,以至于目前软件项目衡量风险的一种常见方式是 "总线因素"。如果只有一个人被公车撞了,整个项目会不会崩溃? SocialCyber也将处理其他开源项目,例如Python,它 "被用于大量的人工智能和机器学习项目",报告指出。"希望更多的了解将使我们更容易防止未来的灾难,无论它是否是由恶意活动造成的"。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人