forked from ym2011/SecurityMind
-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
ym2011
committed
Jul 18, 2020
1 parent
84106dc
commit 3830ac7
Showing
15 changed files
with
268 additions
and
43 deletions.
There are no files selected for viewing
Binary file not shown.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,59 @@ | ||
# 0x00背景 | ||
|
||
网络钓鱼风险评估是APT攻击的主要攻击方式,模拟网络钓鱼训练是测试员工信息安全意识的最有效评估手段。通过实战实训实践,让员工进行体验式、参与式、实战性的网络钓鱼,从而得出公司内部员工整体的信息安全意识水平。 | ||
|
||
# 0x01 国内网络钓鱼风险评估 | ||
|
||
360,网络安全意识培训:https://university.360.cn/class4.html | ||
|
||
红山瑞达,防网络钓鱼模拟训练系统:http://hongshanruida.com/product-center/anti-phishing-training-system/ | ||
|
||
享安全,E-Phishing™ 钓鱼仿真 https://www.xianganquan.com/platform.html | ||
|
||
谷安天下, 企业安全易视(CSAS)系统:http://sectv.gooann.com/cpfw.aspx?cid=72 | ||
|
||
0x02 国外网络钓鱼风险评估 | ||
|
||
sophos, 网络钓鱼威胁,https://www.sophos.com/zh-cn/products/phish-threat.aspx | ||
|
||
PhishOn,https://www.phishon.com/ | ||
|
||
hoxhunt, https://www.hoxhunt.com/ | ||
|
||
themaillaundry,https://www.theemaillaundry.com/phishing-awareness-training/ | ||
|
||
phishingbox, https://www.phishingbox.com/products-services/phishing-awareness-training | ||
|
||
[knowbe4,https://www.knowbe4.com/phishing-security-test-offer](https://www.knowbe4.com/phishing-security-test-offer) https://www.knowbe4.com/phishing-reply-test | ||
|
||
谷歌:phishing Simulation or phishing threat Simulation | ||
|
||
immuniweb, https://www.immuniweb.com/radar/ (检测公司的钓鱼邮件风险,域名抢注、商标侵权等情况) | ||
|
||
# 0x03 开源产品 | ||
|
||
king-phisher,https://github.com/securestate/king-phisher | ||
|
||
PhEmail:基于Python的开源网络钓鱼测试工具:https://www.freebuf.com/sectool/143794.html | ||
|
||
HFish:企业安全测试主动攻击型蜜罐钓鱼框架系统:https://www.freebuf.com/sectool/210318.html | ||
|
||
谷歌创建网络钓鱼在线测试:https://www.freebuf.com/news/195039.html | ||
|
||
SocialFish - 集成了Ngrok的终极网络钓鱼工具:https://github.com/UndeadSec/SocialFish | ||
|
||
HiddenEye:带有高级功能的现代钓鱼工具(Android平台):https://www.freebuf.com/sectool/212130.html | ||
|
||
phishing-frenzy:https://github.com/pentestgeek/phishing-frenzy | ||
|
||
WiFi钓鱼工具 : https://www.freebuf.com/sectool/132933.html https://www.freebuf.com/articles/network/137159.html | ||
|
||
https://github.com/P0cL4bs/WiFi-Pumpkin | ||
|
||
安全意识:https://www.51ean.com/safe | ||
|
||
ReelPhish:一种实时双因素钓鱼工具:https://www.anquanke.com/post/id/97970 | ||
|
||
暗网现下一代网络钓鱼工具包:很“傻瓜”、很逼真:https://www.easyaq.com/news/606675171.shtml | ||
|
||
网络钓鱼技术总结:https://www.linuxprobe.com/net-fishing-tools.html |
Empty file.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,83 @@ | ||
***\*安全培训机构\**** | ||
|
||
**1.** ***\*综合培训\**** | ||
|
||
1.1 培训·线上 | ||
|
||
红山瑞达、汇哲科技、i春秋、安全牛课堂、51CTO、中电运行、西普、安码科技、益安在线、合天智汇、君立华域、墨者学院 | ||
|
||
1.2 培训·线下 | ||
|
||
红山瑞达、汇哲科技、谷安天下、中电运行、易聆科、南京赛宁、西普、安码科技、益安在线、武汉安迹、合天智汇、蓝盾、四叶草安全、竞远安全、四维创智 | ||
|
||
1.3 安全咨询&培训定制 | ||
|
||
谷安天下、汇哲科技、科来公司、中电运行、南京赛宁、西普、安码科技、益安在线、速邦咨询、蓝盾、安言咨询、四叶草安全、成都愚安、北京赛虎、上海天帷 | ||
|
||
1.4 攻防实验室·线上 | ||
|
||
i春秋、安恒信息、南京赛宁、西普、安码科技、益安在线、武汉安迹、合天智汇、四叶草安全、四维创智 | ||
|
||
1.5 攻防实验室·线下 | ||
|
||
安恒信息、i春秋、易霖博、绿盟科技、启明星辰、天融信、中电运行、南京赛宁、西普、安码科技、益安在线、君立华域、东方宏宇、南京毛白杨、学博知远、思度网络空间安全、合天智汇、中电运行、蓝盾、四叶草安全、北京赛虎、北京智慧云测DPLSLab、四维创智 | ||
|
||
|
||
|
||
**2.** ***\*证书认证\**** | ||
|
||
2.1 CISP | ||
|
||
安恒信息、汇哲科技、谷安天下、贵州亨达、陕通、甘肃海丰、中电运行、易聆科、西普、益安在线、蓝盾、四叶草安全、三零卫士 | ||
|
||
2.2 CISP-PTE | ||
|
||
四叶草安全、360 | ||
|
||
2.3 CISSP | ||
|
||
汇哲科技、谷安天下、中电运行、易聆科、益安在线、蓝盾 | ||
|
||
2.4 Cobit | ||
|
||
汇哲科技、谷安天下、中电运行、易聆科、益安在线、速邦咨询、上海天帷 | ||
|
||
2.5 ITIL | ||
|
||
汇哲科技、谷安天下、中电运行、易聆科、速邦咨询、益安在线、上海天帷 | ||
|
||
2.6 CISA | ||
|
||
汇哲科技、谷安天下、中电运行、益安在线 | ||
|
||
2.7 CISM | ||
|
||
易聆科、益安在线、中电运行 | ||
|
||
2.8 ISO 27001 LA | ||
|
||
汇哲科技、谷安天下、安言咨询、中电运行、易聆科、速邦咨询、益安在线、北京赛虎、上海天帷 | ||
|
||
2.9 PCI-DSS | ||
|
||
安言咨询、北京智慧云测DPLSLab | ||
|
||
2.10 安全意识 | ||
|
||
红山瑞达、汇哲科技、谷安天下、中电运行、易聆科、益安在线、速邦咨询、武汉安迹、上海易念 | ||
|
||
2.11 CISAW | ||
|
||
北京赛虎、中联旭诚 | ||
|
||
2.12 CIIP | ||
|
||
北京赛虎、益安在线、湖南金盾 | ||
|
||
2.13 渗透测试 | ||
|
||
恒远IT教育、中电运行、三零卫士 | ||
|
||
2.14 CWASP CCSD/CSSP | ||
|
||
SECZONE(开源网安)、中网华安、甘肃海丰 |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -1,64 +1,65 @@ | ||
1.1.安全编码规范 | ||
1.1.安全编码规范 | ||
公开的安全编码规范参考:OWASP Secure Coding Practice | ||
|
||
1.2.IDE代码检测插件: | ||
Java编码规范方面的插件:P3C IDE | ||
Java漏洞检测方面的插件:Findbugs及继任者Spotbugs | ||
.NET漏洞检测方面的插件:Puma Scan | ||
1.2.IDE代码检测插件: | ||
Java编码规范方面的插件:P3C IDE | ||
Java漏洞检测方面的插件:Findbugs及继任者Spotbugs | ||
.NET漏洞检测方面的插件:Puma Scan | ||
支持C/C++的插件:cppcheck | ||
|
||
1.3.开源组件安全扫描(OSS)工具: | ||
OSS方面的商业产品:BlackDuck | ||
开源授权协议合规检查产品:FOSSology | ||
组件漏洞检查方面的开源产品:Dependency-Check(可以结合maven或Jenkins使用) | ||
组件漏洞检测产品:synk(可以扫描node.js nmp、ruby、java依赖中的漏洞) | ||
1.3.开源组件安全扫描(OSS)工具: | ||
OSS方面的商业产品:BlackDuck | ||
|
||
源授权协议合规检查产品:FOSSology | ||
组件漏洞检查方面的开源产品:Dependency-Check(可以结合maven或Jenkins使用) | ||
组件漏洞检测产品:synk(可以扫描node.js nmp、ruby、java依赖中的漏洞) | ||
依赖方面的安全检查最为丰富的是SourceClear公司的:EFDA | ||
|
||
1.4.安全过滤库&中间件: | ||
常见的java安全过滤库:ESAPI | ||
Node.js的web安全过滤库可以参考:egg-security | ||
浏览器端的过滤库有:DOMPurify | ||
1.4.安全过滤库&中间件: | ||
常见的java安全过滤库:ESAPI | ||
Node.js的web安全过滤库可以参考:egg-security | ||
浏览器端的过滤库有:DOMPurify | ||
|
||
1.5.安全编译检查: | ||
通过Visual studio编译选项中的/GS选项检查缓冲区溢出,/guard:cf选项检查控制流安全。 | ||
1.5.安全编译检查: | ||
通过Visual studio编译选项中的/GS选项检查缓冲区溢出,/guard:cf选项检查控制流安全。 | ||
iOS APP安全编译选项有-fobjc-arc、-fstack-protector-all、-pie | ||
|
||
2.安全测试阶段 | ||
2.安全测试阶段 | ||
自动化安全测试,自动化安全测试又包括静态应用安全测试(SAST)、动态应用安全测试(DAST)、交互应用安全测试(IAST) | ||
|
||
2.1.静态应用安全测试,即对应用进行白盒测试: | ||
商业产品有:Fortify、奇安信代码安全卫士 | ||
开源PHP源代码漏洞扫描产品:RIPS、progpilot | ||
针对Python、Ruby、Go语言的安全扫描的综合工具:huskyCI | ||
针对java的安全扫描工具主要有:spotbugs以及相关插件fb-contrib、find-sec-bugs | ||
针对C/C++的安全扫描综合工具:flawfinder | ||
支持多种语言的综合安全扫描工具:Infer | ||
2.1.静态应用安全测试,即对应用进行白盒测试: | ||
商业产品有:Fortify、奇安信代码安全卫士 | ||
开源PHP源代码漏洞扫描产品:RIPS、progpilot | ||
针对Python、Ruby、Go语言的安全扫描的综合工具:huskyCI | ||
针对java的安全扫描工具主要有:spotbugs以及相关插件fb-contrib、find-sec-bugs | ||
针对C/C++的安全扫描综合工具:flawfinder | ||
支持多种语言的综合安全扫描工具:Infer | ||
静态应用安全测试的综合平台:SonarQube | ||
|
||
2.2.动态应用安全测试,即对应用进行黑盒测试: | ||
商业产品有:AWVS、AppScan、绿盟漏洞扫描器 | ||
开源产品有:Arachni | ||
针对REST API自动化测试的产品:Astra | ||
针对Web Service进行安全测试的产品:WSSAT | ||
2.2.动态应用安全测试,即对应用进行黑盒测试: | ||
商业产品有:AWVS、AppScan、绿盟漏洞扫描器 | ||
开源产品有:Arachni | ||
针对REST API自动化测试的产品:Astra | ||
针对Web Service进行安全测试的产品:WSSAT | ||
针对Android的开源DAST测试产品:Qark | ||
|
||
2.3.交互应用安全测试,作用于应用内部的安全漏洞测试: | ||
商业产品有:Synopsys Seeker、Veracode、CxIAST | ||
针对PHP的开源产品有:PHP taint、PHP Aspis | ||
2.3.交互应用安全测试,作用于应用内部的安全漏洞测试: | ||
商业产品有:Synopsys Seeker、Veracode、CxIAST | ||
针对PHP的开源产品有:PHP taint、PHP Aspis | ||
针对Java的开源产品有:security_taint_propagation | ||
|
||
2.4.人工安全测试,代码审计和模糊测试: | ||
人工代码审计:OWASP代码审计指南 | ||
针对协议的常用模糊测试工具:Peach fuzzer(可以对各种文件和协议进行黑盒测试) | ||
针对二进制漏洞的模糊测试工具有:Asan、Tsan、Msan、UBsan | ||
2.4.人工安全测试,代码审计和模糊测试: | ||
人工代码审计:OWASP代码审计指南 | ||
针对协议的常用模糊测试工具:Peach fuzzer(可以对各种文件和协议进行黑盒测试) | ||
针对二进制漏洞的模糊测试工具有:Asan、Tsan、Msan、UBsan | ||
开源的Fuzz测试平台有:OSS-Fuzz | ||
|
||
2.5.web安全测试: | ||
web安全测试:OWASP安全测试指南 | ||
2.5.web安全测试: | ||
web安全测试:OWASP安全测试指南 | ||
主要使用的工具:BurpSuite、Fiddler | ||
|
||
2.6.移动安全测试 | ||
移动安全测试:OWASP移动安全测试指南 | ||
开源的产品有:MobSF | ||
Android人工测试的工具有:Drozer、AppUse、Xposed、Frida | ||
ios人工测试的工具有:needle、iOSSecAudit | ||
2.6.移动安全测试 | ||
移动安全测试:OWASP移动安全测试指南 | ||
开源的产品有:MobSF | ||
Android人工测试的工具有:Drozer、AppUse、Xposed、Frida | ||
ios人工测试的工具有:needle、iOSSecAudit |
Binary file not shown.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,41 @@ | ||
# 中国工控安全产品与厂商大全 | ||
|
||
1. 工控防火墙 | ||
|
||
中科网威、威努特、谷神星、海天炜业、力控华康、天地和兴、安点科技、网藤科技、卫达安全、博智软件、九略智能、英赛克科技、三零卫士、圣博润 | ||
|
||
2. 工控安全审计 | ||
|
||
威努特、天地和兴、网藤科技、斗象科技/漏洞盒子/网藤风险感知、安点科技、博智软件、安恒信息、知道创宇、中科网威、九略智能、英赛克科技、三零卫士、圣博润 | ||
|
||
3. 工控漏洞扫描/挖掘 | ||
|
||
天地和兴、网藤科技、斗象科技/漏洞盒子/网藤风险感知、博智软件、知道创宇、盛邦安全(WebRay)、三零卫士、凌云信安、四维创智 | ||
|
||
4. 工控安管平台 | ||
|
||
天地和兴、中科网威、英赛克科技、三零卫士 | ||
|
||
5. 工控主机安全防护 | ||
|
||
天地和兴、网藤科技、安点科技、九略智能、圣博润 | ||
|
||
6. 工控入侵检测/威胁感知/入侵防御 | ||
|
||
安点科技、天地和兴、网藤科技、博智软件、科来公司、中科网威 | ||
|
||
7. 工控网闸 | ||
|
||
安点科技、中科网威、英赛克科技、三零卫士、圣博润 | ||
|
||
8. 工控检查工具箱 | ||
|
||
安恒信息、圣博润 | ||
|
||
9. 工控攻防实验室 | ||
|
||
网藤科技、博智软件 | ||
|
||
10. 工控态势感知 | ||
|
||
安恒信息、博智软件、360、知道创宇、浙江乾冠 |
Binary file not shown.
Binary file not shown.
Binary file not shown.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,41 @@ | ||
# 中国自主可控网络安全产品与厂商 | ||
|
||
1. 防火墙 | ||
|
||
中科网威、天融信、网御星云、东软、中科曙光、蓝盾、中航鸿电、中船综合院、706所、瑞星 | ||
|
||
2. 入侵检测/防御 | ||
|
||
中科网威、网神、中科曙光、安恒信息 、绿盟科技、汉柏 | ||
|
||
3. 漏洞扫描系统 | ||
|
||
中科网威、安恒信息 、绿盟科技 | ||
|
||
4. 安全管理平台 | ||
|
||
启明星辰、中科网威、360、浙江乾冠 | ||
|
||
5. 网闸/安全隔离与信息单向导入设备: | ||
|
||
国保金泰、中科网威、北京安盟、赛博兴安 | ||
|
||
6. 加密机:江南天安 | ||
|
||
7. 终端安全:北信源、江民科技、瑞星 | ||
|
||
8. Web应用防火墙:上海天泰 | ||
|
||
9. 堡垒机:建恒信安、江南寰宇 | ||
|
||
10. 负载均衡:般固科技 | ||
|
||
11. 防毒墙:江民科技、瑞星 | ||
|
||
12. 备份一体机:壹进制 | ||
|
||
13. 网络流量分析:北京卓迅 | ||
|
||
14. 网络准入控制:画方科技 | ||
|
||
15. 存储:创新科、同有飞骥 |
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.