SecWiki周刊(第246期)
字数 1821 2025-08-18 11:37:45
网络安全技术与实践综合指南
一、网络安全行业动态
1.1 行业报告与趋势
- 全球网络安全25强:了解当前全球领先的网络安全公司及其专长领域
- 《2016-2045年新兴科技趋势报告》:美国发布的35页报告,预测未来30年网络安全技术发展路径
- 腾讯安全守门人Coolc访谈:黑客工作状态与心理特征分析,强调网络安全从业者的"孤独"特性
二、Web安全技术
2.1 渗透测试方法论
- Web应用渗透测试笔记:系统化的Web应用安全评估流程
- PHP漏洞利用技巧(2018版):针对PHP应用的现代攻击技术
phpinfo()信息泄露的深度利用- phpMyAdmin多种getshell方法
- MSF后渗透测试:Metasploit框架在渗透后期的系统化使用
- 权限维持技术
- 内网横向移动方法
2.2 特定漏洞分析
- Adobe ColdFusion漏洞(CVE-2018-15961)
- 文件上传漏洞实际利用案例
- 远程命令执行漏洞预警
- WordPress插件漏洞
- wp-gdpr-compliance序列化漏洞分析
- Uber子域XSS漏洞:影响约20个子域的跨站脚本漏洞发现过程
2.3 内网探测技术
- 基于浏览器的端口扫描技术
- 通过Swagger文件简化API渗透测试的方法
三、系统与设备安全
3.1 物联网安全
- 路由器漏洞挖掘:IoT设备固件分析与漏洞利用
- 智能门锁安全分析:物理安全与网络安全的交叉点研究
3.2 工业控制系统
- 西门子S7COMM协议分析(Part 2):工业通信协议的安全评估
3.3 容器安全
- gVisor提权漏洞:Google容器沙箱的权限提升问题
- 容器安全全球威胁分析:容器环境特有的攻击面
四、恶意软件分析
4.1 无文件攻击技术
- 4种常见无文件攻击技术解析
- 内存驻留技术
- 注册表持久化
- WMI滥用
- PowerShell攻击
4.2 APT攻击分析
- APT-C-06组织武器库分析:可能被遗漏的0day漏洞
- Group 123 APT团伙:利用HWP未公开漏洞的定向攻击
- "(C)0ld Case"攻击:从航空航天到中国利益的攻击链
4.3 挖矿恶意软件
- 恶意挖矿攻击现状
- 检测技术
- 处置方案
五、安全运维与取证
5.1 日志与监控
- 日志收集组件:企业级日志分析架构
- 安全数据分析平台:企业安全建设实践
5.2 威胁猎杀
- 基于Wazuh/Snort/Elastic Stack的SOC:实战威胁猎杀平台搭建
- NIDS与HIDS关联分析:网络与主机检测协同工作
- 美国态势感知体系:国家级网络安全监控架构
5.3 勒索软件应对
- 勒索软件种类在线检测
- 对应解密工具下载资源
六、漏洞研究与分析
6.1 漏洞利用技术
- CTF pwn堆利用指南:堆漏洞利用入门教程
- Double Free漏洞(CVE-2015-2419):深入分析及利用
- JBoss RichFaces EL注入(CVE-2018-14667):远程代码执行漏洞分析
6.2 智能合约安全
- 以太坊智能合约审计Checklist:区块链安全评估要点
- 智能合约编码隐患影响分析
七、工具与框架
7.1 渗透测试工具
- Bettercap:中间人攻击框架使用指南
- BabySploit:Python编写的初学者渗透框架
- Xerosploit:专业中间人攻击框架
- CaptfEncoder:跨平台网络安全工具套件
7.2 漏洞利用辅助
- Nessus报告自动转换为MSF shell的脚本工具
- WinHTTP WPAD服务的沙箱逃逸技术
八、认证与访问控制
- 统一登录认证(CAS):企业单点登录解决方案
- 关键信息基础设施漏洞治理:重要资产安全管理实践
九、前沿技术研究
9.1 机器学习应用
- 红队机器学习应用(Part 1):AI在攻击模拟中的使用
- 中文信息处理进展:NLP在安全分析中的应用
9.2 网络战术研究
- 网络攻防战术对抗:攻防双方的策略博弈分析
十、资源与参考
- Bellingcat在线调查工具包:开源情报(OSINT)收集技术
- 隐私在线测试资源(POTARC):隐私保护评估工具集
- 机器翻译论文写作技巧:学术研究与方法论
本指南基于SecWiki周刊第246期内容整理,涵盖了2018年末网络安全领域的主要技术热点和实践方法。请注意部分技术可能已有更新,实际应用时应结合最新安全补丁和防护措施。