BLEAH的BLE扫描器,这款扫描器专门针对的是智能设备,该工具基于Iah Harvey的bluepy代码库(Python)开发,并且易于使用,因为这些智能设备对安全事件的响应速度较慢,所以利用BLEAH来实现攻击可以说是轻而易举的...
[工具]HELK:一款具有高级分析功能的漏洞挖掘平台
HELK的工具,它是一款具有高级分析能力的Hunting ELK(Elasticsearch, Logstash, Kibana)。 目标 给安全社区提供一个免费的漏洞Hunting平台,并共享一些基本的安全威胁以及漏洞挖掘信息; 帮助社区了解大量...
[工具]iOS&&Android APP渗透测试环境搭建与方法命令 checklist
花了一点时间,整理了一下iOS与Android APP渗透测试 (其实是安全测试)的环境搭建与常用方法,《渗透测试环境搭建checklist(iOS&&Android)》与《渗透测试常用命令方法checklist(iOS&&Android...
[文章]企业安全体系与架构实现
最近和圈子里的朋友聊天,常常被问到几个类似的问题“为什么国内很少听到真正CSO、CISO的职位与人员”、“如何做好一个企业的安全负责人”“一个企业安全负责人应该具备什么样的能力要素”等等,加上前两周几个媒体记者...
[标准]NIST发布NICE网络安全人才框架
National Initiative for Cybersecurity Education (NICE)是美国国家网络安全教育计划,是2008年美国发布的,由NIST组织实施的。本指南是NIST发布SP 800-180《NICE的网络安全人才框架(NCWF)》,2016年12月发...
[标准]美国NIST《关键基础设施网络安全框架》框架核心
功能分类子类参考文献识别资产管理(ID.AM):识别能使组织达到商业目的的数据、人员、设备、系统和设施,并使其业务目标与企业风险战略保持一致。ID.AM-1:组织内的物理设备和系统的盘点• CCS CSC 1• COB...
[文章]传统信息安全产品VS工控安全问题
类别IT系统ICS系统性能要求非实时高吞吐量可接受高时延和网络抖动实时可接受中等的吞吐量不可接受高时延和网络抖动可用性要求可以重启作为响应可容忍可用性不足,依赖于系统的操作环境据统计,平均一条生产线一次...
[文章]国外开源威胁情报资源汇总
1.厂商及组织BLOG类 http://www.fireeye.com/blog/ http://blog.crowdstrike.com/ http://researchcenter.paloaltonetworks.com/unit42/ http://blog.fox-it.com/ https://blog.coresecurity.com/ http://www.web...
[文献]通过声波攻击智能手机和汽车
Abstract—Cyber-physical systems depend on sensors to make automated decisions. Resonant acoustic injection attacks are already known to cause malfunctions by disabling MEMS-based gyroscopes. Howeve...
[标准]NIST大数据互操作性框架:第四卷:安全与隐私(NIST Special Publication 1500-4)
1 介绍 1.1 背景 大数据在激发创新、刺激商业、推动社会进步方面的巨大潜能已得到商业界、学术界和政府部门的共同认可。大数据是用来描述网络化、数字化、传感器化、信息化社会数据泛滥的常用术语。很多以前无...