安全文献 第4页
【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)-Pikachu Hacker

【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)

0x00 KNN(K-NearestNeighbor)算法k近邻算法是采用不同特征值之间的距离方法进行分类的一个分类算法。优点: 精度高,对异常值不敏感缺点: 计算复杂度高,空间复杂度高,对数据的局部结构非常敏感...
Pikachu的头像-Pikachu HackerPikachu1个月前
02511
使用sqlmap进行MySQL注入并渗透某服务器(sqlmap怎么对一个注入点注入)-Pikachu Hacker

使用sqlmap进行MySQL注入并渗透某服务器(sqlmap怎么对一个注入点注入)

本文作者:simeon本文属于安全脉搏原创金币奖励计划文章,转载请参考:https://www.secpulse.com/archives/61458.htmlsqlmap功能强大,在某些情况下,通过SQL注入可以直接获取webshell权限,甚...
Pikachu的头像-Pikachu HackerPikachu1个月前
04814
聊一聊chkrookit的误信和误用-Pikachu Hacker

聊一聊chkrookit的误信和误用

 chkrookit以及rkhunter基本上已经成为类unix系统的应急响应中的标配了。大多数处理安全事件基本上上机器的第一步都是来个两连发。但很多是以失望结束,或者出了结论又不知道如何是好。这...
安全小课堂第128期【甲方威胁情报生存指南】-Pikachu Hacker

安全小课堂第128期【甲方威胁情报生存指南】

威胁情报最近概念很火,但是很多安全建设者在建设环节对威胁情报往往是泛泛的一笔带过,归根结底是威胁情报在运营和给企业带来收益的结果不是很明显,而企业内的一些数据往往是能够挖掘真实情报...
使用 Msf 和 lcx 进行 Port Tunnel-Pikachu Hacker

使用 Msf 和 lcx 进行 Port Tunnel

本文《使用 Msf 和 lcx 进行 Port Tunnel》由armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。使用 Msf 和 lcx 进行 Port Tunne...
Pikachu的头像-Pikachu HackerPikachu1个月前
04012
《安天365安全研究》第5期(安天产品)-Pikachu Hacker

《安天365安全研究》第5期(安天产品)

 安天365技术研究团队,专注与网络安全技术研究。本次提供的是《安天365安全研究》第5期免费月刊杂志下载https://www.secpulse.com/archives/60653.html 转载来自安全脉搏1.AndroidManifes...
IAST技术进阶系列(一):关键语言支持-Pikachu Hacker

IAST技术进阶系列(一):关键语言支持

新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实践演进。由于其特殊的技...
Pikachu的头像-Pikachu HackerPikachu1个月前
02215
高级持续渗透-第五季关于后门-Pikachu Hacker

高级持续渗透-第五季关于后门

本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html这一季依然是一个过渡季,根据之前的连载中,了解到后门是渗透测试...
众测备忘手册-Pikachu Hacker

众测备忘手册

前言最近一直在看bugbountyforum对赏金猎人采访的文章以及一些分享姿势的PPT,所以结合bugbounty-cheatsheet项目对他们使用的工具,方法和思路进行整理。这里只是一个列表,并不是很详细,常见...
Pikachu的头像-Pikachu HackerPikachu1个月前
03111
被忽视的开发安全问题(DevOoops)-Pikachu Hacker

被忽视的开发安全问题(DevOoops)

0x00 背景本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。0x01 攻击面GitHub Fun版本控制工具(Revision Control Tools)持续集成工...
Pikachu的头像-Pikachu HackerPikachu1个月前
04510