甲方的老表们,求问一下,你们现在甲方安全部门会开发一些内部的安全扫描器吗
甲方的老表们,求问一下,你们现在甲方安全部门会开发一些内部的安全扫描器吗
在甲方一年了觉得确实和乙方不太一样,没有那么多的安全服务工作了,大多围绕基础建设,但是这样感觉久而久之会技术落后
在甲方一年了觉得确实和乙方不太一样,没有那么多的安全服务工作了,大多围绕基础建设,但是这样感觉久而久之会技术落后
> 微信PC端技术研究-保存聊天语音> by anhkgg> 2019年1月31日### ...
# CVE-2020-0688的武器化与.net反序列化漏洞那些事## 0x00 前言T ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。当前正在使用CDN加速。
Copyright © 2008 - 2024 T00ls All Rights Reserved.
评论83次
感觉渗透转安全开发更有意义
甲方里的工作大多围绕安全建设和合规化,对内部xi统做渗透测试和风险评估以及内外部的威胁感知比较多。自研扫描器或者安全设备工作量太大了,对于十几个的人安全团队不切实际,大多是选择用开源的,或者偶尔用破解版的白嫖。----说到自主学xi的时间上,个人感觉在甲方会比较多自由的时间,在乙方除非是安全研究的岗位,如果是安服之类每天在外面跑的时间也比较多吧,自主学xi的时间不也见得多,不过相对甲方仔来说练手的机会和环境比较多
主要是把需求明确最好 我之前在甲方渗透自动化 做了一个awvs的集合 剩余的就是参考pocscan做了poc补充集合资产进行扫描 最好现在资产理清楚 开了哪些端口 指纹是啥 用了啥服务 这种很容易处效果
我们目前都是白嫖开源的
在甲方干,这些活一般不是外包给乙方嘛,自己开发扫描器 ,漏洞库的问题应该不太好解决吧
主要是开源和捡白嫖的。感觉进了甲方后,对于漏洞的利用会少了很多,因为自己公司主要的漏洞就那么几种
对呀,渗透测试比以前少太多了
甲方里的工作大多围绕安全建设和合规化,对内部xi统做渗透测试和风险评估以及内外部的威胁感知比较多。自研扫描器或者安全设备工作量太大了,对于十几个的人安全团队不切实际,大多是选择用开源的,或者偶尔用破解版的白嫖。----说到自主学xi的时间上,个人感觉在甲方会比较多自由的时间,在乙方除非是安全研究的岗位,如果是安服之类每天在外面跑的时间也比较多吧,自主学xi的时间不也见得多,不过相对甲方仔来说练手的机会和环境比较多
我们公司只有三个安全的,实际上只有两个安全做事情的......
主要是开源和捡白嫖的。感觉进了甲方后,对于漏洞的利用会少了很多,因为自己公司主要的漏洞就那么几种
有些需求 商用设备是无法实现的,所以有开发能力的甲方都会自己开发,来解决安全建设的问题
估计都是拿开源的各种爆改,或者缝合怪
感觉自写扫描器还是挺有意义的,对个人而已也是种提高。不存在技术落不落后的问题,顶多是对新洞关注得少了
会 大厂都是自研 小厂舍不得花钱也会自己找开源的二次开发 只有zf和银行这些财大气粗的一买买一堆换着用
自己找时间学xi吧
很多甲方公司都要自写扫描器的
其实都一样的,主要还是要你自己找时间去学xi
甲方还要自己做开发嘛,能用钱解决的问题都不是问题。
大厂会自研,有钱的企业买买买,多数公司连个安全部门都木,只能靠运维搞些破解、免费的来白嫖
甲方思维要有变化,从单纯的渗透思维,转向为结构化的安全建设,安全运营,安全管理思路,要将过去的渗透技能,转型为增强防护思路,结合你渗透的思路,路径,去完善全程的安全防护水平,那就不是自研或者买个扫描器能解决的问题。
工具都差不多,主要是里面扫描的特征那些,或者整商业版的扫描器
甲方里的工作大多围绕安全建设和合规化,对内部xi统做渗透测试和风险评估以及内外部的威胁感知比较多。自研扫描器或者安全设备工作量太大了,对于十几个的人安全团队不切实际,大多是选择用开源的,或者偶尔用破解版的白嫖。----说到自主学xi的时间上,个人感觉在甲方会比较多自由的时间,在乙方除非是安全研究的岗位,如果是安服之类每天在外面跑的时间也比较多吧,自主学xi的时间不也见得多,不过相对甲方仔来说练手的机会和环境比较多
赞同
大厂一般都是根据需求定制自己的漏扫,比如说满足流量重放定制规则这些基本需求
这个时候就要祭出 巡风,,自研扫描器你不用几年出得来吗 不如先跟开发扯皮漏洞去
最近接触工控行业漏洞扫描器,最后发现一个安全厂商给其他安全厂商OEM设备,OEM给十多家,包括很多大厂。