SecWiki周刊(第295期)
字数 1680 2025-08-18 11:39:04
网络安全攻防技术综合教学文档
一、安全资讯与行业动态
1.1 网络战案例分析
- 奥运会网络暗战:分析历史上奥运会期间发生的国家级网络攻击事件,包括攻击手法、攻击源追踪和防御措施
- 幕后网军运作模式:研究国家级APT组织的组织结构、工具链和典型攻击流程
1.2 安全行业趋势
- 美国国防部2019年消费账单:分析网络安全预算分配,了解军事领域安全投资重点方向
- 比特币追踪技术:执法机构通过区块链分析破获暗网犯罪的技术实现细节
二、Web安全攻防技术
2.1 高级Webshell技术
- "冰蝎"加密Webshell:
- 通信加密机制分析
- 特征隐藏技术
- 检测与防御方法
- 流量特征分析与识别
2.2 文件包含漏洞
- PHP文件包含漏洞深度分析:
- 本地文件包含(LFI)与远程文件包含(RFI)
- 利用技巧:日志污染、session文件包含
- 防御方案:open_basedir配置、禁用危险函数
2.3 Exchange服务器安全
- 邮件搜索与导出技术:
- Exchange服务器架构安全分析
- 邮件数据库访问技术
- 权限提升与数据导出方法
- 防御措施与日志审计
2.4 Redis安全
- slave模式漏洞利用:
- Redis未授权访问风险
- 主从复制机制滥用
- 写SSH key等利用方式
- 安全配置最佳实践
三、漏洞分析与利用
3.1 操作系统漏洞
- CVE-2019-14287(Linux sudo漏洞):
- 漏洞原理分析
- 利用条件与POC
- 补丁分析
- 临时缓解措施
3.2 编程语言安全
- Python pickle反序列化:
- pickle协议工作机制
- 反序列化漏洞利用链构造
- 安全替代方案(json, marshall)
- 安全编码规范
3.3 智能合约安全
- 闭源合约风险分析:
- 反编译与逆向技术
- 黑盒测试方法
- 常见漏洞模式
- 安全开发建议
四、恶意软件分析
4.1 APT检测技术
- HOLMES系统:
- 基于信息流的实时检测
- 异常行为分析模型
- 多维度关联分析
- 系统架构与实现
4.2 后门分析
- phpStudy后门分析:
- 使用Ghidra逆向分析
- 后门功能剖析
- 隐蔽通信机制
- 检测与清除方法
五、取证与威胁狩猎
5.1 ATT&CK框架应用
- 红队演练实践:
- ATT&CK战术技术映射
- 攻击模拟设计
- 防御检测点布置
- 演练评估方法
5.2 域安全监控
- WatchAD系统:
- 域环境异常行为检测
- 日志收集与分析
- 攻击链可视化
- 实时告警机制
5.3 威胁狩猎实践
- Jupyter Notebook分析:
- 安全日志分析流程
- 异常检测算法应用
- 可视化分析技术
- 案例研究
六、工具与技术
6.1 逆向工程工具
- Ghidra高级应用:
- 反编译技巧
- 脚本开发
- 恶意代码分析流程
- 插件扩展
6.2 Fuzz测试技术
- 最新Fuzz论文分享:
- 覆盖率引导进化算法
- 语料生成策略
- 漏洞挖掘效率提升
- 新型Fuzz框架
6.3 解密工具集
- 勒索软件解密工具:
- 各家族解密工具汇总
- 使用场景与方法
- 解密原理分析
- 预防措施
七、数据安全与机器学习
7.1 密码安全研究
- 中国用户密码习惯:
- 生日/姓名等弱密码分析
- 双因素认证实施
- 密码策略建议
- 用户教育方法
7.2 机器学习安全
- 模型可解释性:
- 黑盒模型解释技术
- 特征重要性分析
- 对抗样本防御
- 安全评估框架
7.3 NLP安全应用
- 文本分类工具:
- 安全日志文本处理
- 异常检测模型
- 威胁情报分析
- 实际应用案例
八、工业控制系统安全
8.1 PLC安全
- Siemens PLC指纹识别:
- 设备识别技术
- 协议分析
- 漏洞扫描方法
- 安全加固建议
九、红队技术演进
9.1 红队技术发展
- DEVCORE红队经验:
- 攻击技术演进路线
- 绕过检测新技术
- 隐蔽通信方法
- 未来发展方向
十、CTF实战技术
10.1 比赛writeup分析
- 巅峰极客挑战赛:
- 题目类型与解题思路
- 关键技术点解析
- 工具使用技巧
- 备战建议