甲方的老表们,求问一下,你们现在甲方安全部门会开发一些内部的安全扫描器吗
甲方的老表们,求问一下,你们现在甲方安全部门会开发一些内部的安全扫描器吗
在甲方一年了觉得确实和乙方不太一样,没有那么多的安全服务工作了,大多围绕基础建设,但是这样感觉久而久之会技术落后
在甲方一年了觉得确实和乙方不太一样,没有那么多的安全服务工作了,大多围绕基础建设,但是这样感觉久而久之会技术落后
0x01 ms14-068.exe普通域提权ms14-068.exe的download地址:https ...
Bit-flippting attack 是针对于 CBC 加密模式的一类攻击。攻击的 ...
## 0x01 抓包### 1.1 burp抓包测试(抓不到)### 1.2 httpcanaryHt ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。当前正在使用CDN加速。
Copyright © 2008 - 2024 T00ls All Rights Reserved.
评论83次
感觉渗透转安全开发更有意义
甲方里的工作大多围绕安全建设和合规化,对内部xi统做渗透测试和风险评估以及内外部的威胁感知比较多。自研扫描器或者安全设备工作量太大了,对于十几个的人安全团队不切实际,大多是选择用开源的,或者偶尔用破解版的白嫖。----说到自主学xi的时间上,个人感觉在甲方会比较多自由的时间,在乙方除非是安全研究的岗位,如果是安服之类每天在外面跑的时间也比较多吧,自主学xi的时间不也见得多,不过相对甲方仔来说练手的机会和环境比较多
主要是把需求明确最好 我之前在甲方渗透自动化 做了一个awvs的集合 剩余的就是参考pocscan做了poc补充集合资产进行扫描 最好现在资产理清楚 开了哪些端口 指纹是啥 用了啥服务 这种很容易处效果
比较赞同 而且视野和唯独会比较高一点
看甲方爸爸财力,一般会招安全的,基本上还是会做这些。
正解了,就是多运用自己之前的渗透思路,发现的弱点,去往现在的甲方网络环境适用,不断去完善防护、监测告警体xi,还有配合安全合规检查等等,要有落地、有响声、有输出,这样在甲方才能持续做下去不至于被认为没存在感
有预算了就买呀,没预算了只能白嫖或者自己搞了
不自己开发,开发了也不好用 买各种安全厂商的多好,那么多预算花不出去
一个人安全部 ,漏扫软件基本白嫖,合规上做的多点
扫描引擎最好采用开源的 资产采集和规则可以进行下二次开发
扫描引擎最好采用开源的 资产采集和规则可以进行下二次开发
不会,
一般大厂都会有自研扫描器,基本也是漏洞扫描框架,不断添加脚本类的,有资源的话会用商业扫描器做补充
一般买现成的扫描器多一点吧,什么绿盟,启明星辰的扫描器
会根据开源工具进行二次开发,集成到自己的平台,方便对接自己的资产管理xi统等
会啊,之前就用pocsuite2改了成分布式扫描器供内部使用,后来xray出来又换了xray,但是不让经常乱扫就闲置了,不维护payload和规则了。
甲方工资会不会比乙方团队高些
甲方一般都是合规,自己写的不多吧,主要还是开源,或者基于开源二开
甲方部门一般是找外包工作,要么就是自己有很强的安全团队
现在很多拿开源的来改了
除非甲方是专门做商业化安全软件研发的或者是有很多需求的大厂团队,不然甲方安全团队日常主要还是在防护上。就算是自建安全平台,大概率集成开源扫描等工具或者二次开发下。 总之,想提高还是得自己抽时间学xi提升。当然,学xi前应该先确认下职业规划的大方向。
工作内容不一样而已,在甲方有比较多的时间可以自己学xi折腾点事情干,以自我成长为目标就够了。
没事自己内网渗透啊自己啊