草庐IT

深度学习常用模型

深度学习是解决问题的一系列模型与方法。主流的深度学习模型有CNN、RNN(LSTM)、transformer、VAE、GAN等。但深度学习模型不是深度学习领域中唯一的研究方向,且不一定是最重要的研究方向。除了模型之外,比较重要的还有优化算法、损失函数、采样方法等。CNN卷积神经网络基本原理卷积层–主要作用是保留图片的特征池化层–主要作用是把数据降维,可以有效的避免过拟合全连接层–根据不同任务输出我们想要的结果特点能够将大数据量的图片有效的降维成小数据量(并不影响结果)能够保留图片的特征,类似人类的视觉原理实际应用图片分类、检索目标定位检测目标分割人脸识别骨骼识别RNN循环神经网络基本原理传统神

深度学习常用模型

深度学习是解决问题的一系列模型与方法。主流的深度学习模型有CNN、RNN(LSTM)、transformer、VAE、GAN等。但深度学习模型不是深度学习领域中唯一的研究方向,且不一定是最重要的研究方向。除了模型之外,比较重要的还有优化算法、损失函数、采样方法等。CNN卷积神经网络基本原理卷积层–主要作用是保留图片的特征池化层–主要作用是把数据降维,可以有效的避免过拟合全连接层–根据不同任务输出我们想要的结果特点能够将大数据量的图片有效的降维成小数据量(并不影响结果)能够保留图片的特征,类似人类的视觉原理实际应用图片分类、检索目标定位检测目标分割人脸识别骨骼识别RNN循环神经网络基本原理传统神

渗透信息收集

信息搜集一般企业级的操作,就是先用扫描器扫描IBM---AppscanHP---Weblnspect启明星辰---天镜安恒---明鉴绿盟---远程安全评估系统(WVSS/RSAS)其他---Nmap等DNS域传送漏洞(域名探测的过程)根据主域名,可获得二级域名,三级域名Kali内置的DNS的枚举器---dnsenum-f指定一个文件,存在与Kali系统中(dns.txt)---/usr/share/dnsenum/dns.txt--dnsserver---114.114.114.114dns是最主要的服务暴露信息的来源,通过搜集DNS,发现开放的端口的主机,发现子域名以及开放的端口,DNS域名

windows操作系统后门

影子账户  创建隐藏账户的方式:创建一个隐藏账户"netusertest$password/add",隐藏账户无法使用"netuser"命令查看,但是可以在"本地用户和组"里面查看。打开注册表"HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names"找到创建的隐藏账户(test$),在这个注册表里面可以看见test$账户的类型,同样可以查看计算机Administrator账户的类型回退注册表"HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names"到上一级"HKEY_LOCAL_MACH

应急响应(总)

为了应各种意外事件,保证将损失降到最低,事件的主题可能来自自然界、系统自身故障,组织内部或外部的人、计算机病毒或蠕虫等应急响应的三要素:信息系统的重要程度信息系统的损失程度事件的影响应急响应的管理六要素:提供解决方案对系统进行查漏补缺明确司法途径明确应急的意图还原攻击保障业务的正常运行(业务至上)应急响应流程:准备发现分析上报遏制根除跟踪应急响应的几个阶段:准备阶段分析资产的风险明确信息系统网络与系统架构明确信息系统的管理人员明确信息系统的保护要求计算损失和影响组建管理人员团队组建管理人员团队组建技术人员团队明确人员职责建立应急响应组织人员清单分析资产的风险制定应急处理的操作步骤制定应急处理的

渗透测试之信息收集思路(分析网站架构)

总体的信息收集思路:先被动信息收集,最开始的收集域名,接着查询IP,域名反查IP,天眼查,微博/人人/QQ,紧接着查询端口,对应端口的Banner,端口对应的服务,接着收集web的Banner,分析Web是什么语言写的,什么框架,这些框架存在什么漏洞,分析WEB架构,分析URL的逻辑,看URL的命令命名规则,如果带id,那么可能存在SQL注入等等,接下来就是看web的目录级别,爆破目录,隐藏目录,去googlehacker查询,看看目录是否有缓存,如果有网站cdn,采用多地测试,再收集子域名,邮件等等,主动信息收集,包括端口扫描Nmap,资产Banner扫描goby,公开网站搜索泄露的代码se

Windows入侵排查

号安全  调取账号口令安全,检查弱口令账户  检查高权限组中是否存在越权账户  通过注册表查看隐藏克隆账户  HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users事件查看器  应用日志  安全日志  系统日志    web日志  mssql日志    mysql日志检查可疑端口与进程  netstat命令查看网络端口信息(netstat-ano)  tasklist|findstr"事件ID",来查看系统正在运行的应用    systeminfo(msinfo32),查看系统一些信息,补丁信息    D盾确认进程详情信息  msinfo32,查询工作日志,确

渗透信息收集

信息搜集一般企业级的操作,就是先用扫描器扫描IBM---AppscanHP---Weblnspect启明星辰---天镜安恒---明鉴绿盟---远程安全评估系统(WVSS/RSAS)其他---Nmap等DNS域传送漏洞(域名探测的过程)根据主域名,可获得二级域名,三级域名Kali内置的DNS的枚举器---dnsenum-f指定一个文件,存在与Kali系统中(dns.txt)---/usr/share/dnsenum/dns.txt--dnsserver---114.114.114.114dns是最主要的服务暴露信息的来源,通过搜集DNS,发现开放的端口的主机,发现子域名以及开放的端口,DNS域名

windows操作系统后门

影子账户  创建隐藏账户的方式:创建一个隐藏账户"netusertest$password/add",隐藏账户无法使用"netuser"命令查看,但是可以在"本地用户和组"里面查看。打开注册表"HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names"找到创建的隐藏账户(test$),在这个注册表里面可以看见test$账户的类型,同样可以查看计算机Administrator账户的类型回退注册表"HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users/Names"到上一级"HKEY_LOCAL_MACH

应急响应(总)

为了应各种意外事件,保证将损失降到最低,事件的主题可能来自自然界、系统自身故障,组织内部或外部的人、计算机病毒或蠕虫等应急响应的三要素:信息系统的重要程度信息系统的损失程度事件的影响应急响应的管理六要素:提供解决方案对系统进行查漏补缺明确司法途径明确应急的意图还原攻击保障业务的正常运行(业务至上)应急响应流程:准备发现分析上报遏制根除跟踪应急响应的几个阶段:准备阶段分析资产的风险明确信息系统网络与系统架构明确信息系统的管理人员明确信息系统的保护要求计算损失和影响组建管理人员团队组建管理人员团队组建技术人员团队明确人员职责建立应急响应组织人员清单分析资产的风险制定应急处理的操作步骤制定应急处理的