文章 2024-12-26 来自:开发者社区

阿里云先知安全沙龙(杭州站) ——实网攻防中信息收集的艺术

序言 渗透测试的本质是信息收集,针对人和系统的多维度信息收集,从海量的信息中快速找到高价值的信息对于攻击方至关重要 实网攻防流程中的信息收集 实网攻防流程中的信息收集阶段,分为资产收集、漏洞利用、稳固据点、内网横向和控制靶标五个步骤。在资产收集阶段,需要收集单位信息(如分子机构、投资公司、关联公司、知识产权和人员信息)和系统信...

阿里云先知安全沙龙(杭州站) ——实网攻防中信息收集的艺术
文章 2024-12-23 来自:开发者社区

阿里云先知安全沙龙(上海站) ——大模型基础设施安全攻防

介绍 大模型基础设施的安全攻防体系主要包括恶意输入防御和基础设施安全两个方面。恶意输入防御通过检测和过滤异常数据,防止系统被外部攻击者利用。基础设施安全则涵盖框架安全、三方库安全、插件安全、平台安全、模型安全和系统安全等多个层面,确保从底层框架到整体系统的全方位防护。 漏洞和案例分享 框架安全 大模型基础设施的安全攻防主要涉及分布式计算框架Ray的使用。Ray是一...

阿里云先知安全沙龙(上海站) ——大模型基础设施安全攻防
文章 2022-09-21 来自:开发者社区

欲知己之所防,先知彼之所攻——论Hook 技术的攻防对抗

矛盾的同一性与斗争性原理几乎适用于所有攻防对抗。上期,我们在《论设备指纹的唯一性:始于硬件ID,终于云端交互》一文中曾介绍了硬件ID 作为设备指纹的基础属性的发展演变——即当硬件属性不再作为设备指纹的唯一属性时,为了保证设备指纹的唯一性需要在硬件ID的基础上增加更多识别标准以及动态可变的算法,事实上这就是攻防对抗的典型例子。再举个例子。例如在设备指纹的攻防对抗中,黑灰产要想绕过设备指纹进行攻击,....

欲知己之所防,先知彼之所攻——论Hook 技术的攻防对抗

本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。