妇女性内射冈站HDWWWCOM,在线观看国产精品VA,免费观看高清视频,国产自偷亚洲精品页65页

首頁(yè) >> 關(guān)于我們 >> 新聞動(dòng)態(tài)

攻擊面可視化管理的實(shí)踐與創(chuàng )新,護網(wǎng)神器+1

聯(lián)軟科技
2022年11月26日

一、小細節大問(wèn)題

 

一年一度的“保護飯碗筷行動(dòng)”/“大型真人在線(xiàn)抓迷藏活動(dòng)”已經(jīng)拉開(kāi)帷幕,攻防雙方想必已經(jīng)開(kāi)始緊鑼密鼓地籌備著(zhù):

攻擊手們已經(jīng)開(kāi)始活躍地分享打點(diǎn)思路、實(shí)用工具、交流心得;

防守方們也為人防、技防、物防各類(lèi)措施的去留權衡,討論得熱火朝天。

 

不知道大家對這個(gè)場(chǎng)景是否有所共鳴,像不像一個(gè)安全的哲學(xué)問(wèn)題:

 

圖片

 

筆者不才,既當過(guò)攻擊手,也當過(guò)防守方,“吃不好,睡不香”可以說(shuō)是唯一的共“痛”點(diǎn)圖片。這些經(jīng)歷告訴我,這個(gè)難題如果有比較騷,哦,是比較優(yōu)秀的解決思路能分享一下,那其實(shí)能讓這個(gè)“護碗”行動(dòng)的節奏更明朗、爽快一些。

往格局大的說(shuō)是:大大加快了攻防演練的對戰節奏,讓雙方的組織、架構、流程得到升維,往淺了說(shuō)是:少一點(diǎn)“我賭你槍里沒(méi)有子彈”的聰明博弈——畢竟誰(shuí)也不知道對方啥情況:

 

圖片

 

圈里都是大佬,有豐富安全建設經(jīng)驗的前輩、也有望塵莫及的紅隊大佬,我懷著(zhù)“讓世界充滿(mǎn)愛(ài)”的出發(fā)點(diǎn),斗膽在這里分享經(jīng)年之思、歷世之見(jiàn)、綿薄之為,文筆拙劣、字詞青澀,不喜勿噴。小弟目前就職于魔方安全CubeSec, 部分BUG貢獻者,也是希望通過(guò)分享,多聽(tīng)聽(tīng)大佬們的建議,歡迎各位大佬指導!

 

二、巨人之肩

 

1紅隊先一記左勾拳

 

 

先從我們熟悉的場(chǎng)景開(kāi)涮,攻擊者視角。我特此捋了一遍“橫向移動(dòng)”活動(dòng)中,內網(wǎng)信息收集的好工具與思路實(shí)現,排名不分先后:

fscan: 一款內網(wǎng)綜合掃描工具

 

https://github.com/shadow1ng/fscan

簡(jiǎn)述:方便,省事省心


特點(diǎn):有個(gè)思路很好,先探測每個(gè)C段網(wǎng)關(guān)地址(如:192.168.1.1)和數個(gè)隨機IP,這樣可以把目標數量級大幅下降。對比無(wú)腦A/B/C類(lèi)的私網(wǎng)地址丟進(jìn)去一把梭掃,高明太多了。

 

圖片

 

InScan: 邊界打點(diǎn)后的自動(dòng)化滲透工具

 

https://github.com/inbug-team/InScan


簡(jiǎn)述:邊界打點(diǎn)后的自動(dòng)化拓展內網(wǎng)。支持可視化多級隧道,通過(guò)后臺按鈕開(kāi)關(guān)即可穿越多層網(wǎng)絡(luò );快速直觀(guān)查看多網(wǎng)卡機器,方便快速定位能穿透多層網(wǎng)絡(luò )的機器。


特點(diǎn):設計思路上,和我們想要的十分貼合,幫助我們快速摸清楚目標單位的網(wǎng)絡(luò )情況,就是上手難度高一點(diǎn),動(dòng)靜大點(diǎn),但刷“路徑分”挺好的。

 

圖片

 

這2款工具的亮點(diǎn)在于:

 

●根據網(wǎng)絡(luò )地址規劃經(jīng)驗大幅削減探測目標,先探測網(wǎng)關(guān)地址(可以是.1也可以是.254)+ 隨機IP,盡量做到“有的放矢”;

●可視化級聯(lián),更方便理解目標網(wǎng)絡(luò )架構拓撲,因地制宜;

 

 

在這里也給大家分享一些,快速橫向擴展時(shí),信息收集的小一些小tips:

◆翻瀏覽器記錄中的IP地址、域名,根據目標的特征、用途去收集及分析網(wǎng)段規劃,輔以確認DMZ、網(wǎng)管網(wǎng),再用fscan/goby等工具;

◆把子域名爆破工具放到內網(wǎng)擼一遍,或已有域名列表放內網(wǎng)解析一遍,但注意并發(fā)別太猛,偶有奇效;

◆去OA系統或其他集成平臺/集權系統分析超鏈接,從而獲取不同的網(wǎng)段信息;

◆如果是域機器+防守方擺爛了,那就BloodHound一把梭,基本上網(wǎng)段信息很豐富了。但是肯定會(huì )打出一噸日志和告警;

◆基于Burp中“Private IP addresses disclosed/私網(wǎng)地址泄露”的思路,在廣譜資產(chǎn)測繪引擎中如fofa/zoomeye/hunter/quake上,基于目標,加上私網(wǎng)地址的關(guān)鍵字(172.X.X.X),收集一波私網(wǎng)網(wǎng)段后,再應用到目標私網(wǎng)做擴展,但是耗時(shí)耗力。除非下了死命令要擼穿,大家都是刷分流,也不用那么卷,大可不必啊,但是有大佬能寫(xiě)個(gè)工具擺github, 我第一個(gè)star;

◆還有就是看ARP表什么的,想必大家也知道。

 

但是還有特殊場(chǎng)景,大家可能之前沒(méi)仔細琢磨過(guò)的:

◆公網(wǎng)地址當私網(wǎng)用,如:100.100.100.1, 那么我們很有可能就遺漏了;

◆非全網(wǎng)放Ping,鏈路半路掐斷了Ping流量,也挺難受的;

圖片

攻擊者視角下,大佬們的創(chuàng )造力和想象力都是閃爍著(zhù)智慧之光,值得贊嘆!“我在哪里,我往哪里去”這個(gè)哲學(xué)問(wèn)題,目前黑盒視角的情況下,這些已經(jīng)是最優(yōu)的答卷了,或者大家有更好的方法,可以在后臺留言!我需要學(xué)習!

 

2防守方發(fā)出“??”

 

 

要很好回答這個(gè)“失陷后,攻擊者會(huì )怎么橫向移動(dòng)”的問(wèn)題,非常困難!因為目前大部分的安全產(chǎn)品,基本上都是圍繞威脅感知去設計構建的,完全從“事件、告警、日志”的思路去做的,十分典型的防守方視角。沒(méi)有“攻擊者”的思路去做深度的場(chǎng)景適配,還甚至有可能出現,豬豬俠大佬之前在大會(huì )上分享的那個(gè)尷尬的場(chǎng)景:

 

圖片

 

如果能有產(chǎn)品可以站在防守方視角,進(jìn)一步拓寬fscan,InScan的使用場(chǎng)景,做進(jìn)一步深化探索該多好??!這是不是才是真的“知攻知防”?換句話(huà)說(shuō),就是在主動(dòng)探測發(fā)現的資產(chǎn)和PoC漏洞之上,再加上這些漏洞之間的網(wǎng)絡(luò )訪(fǎng)問(wèn)關(guān)系,是不是就可以做到攻擊面的可視化?

 

圖片

 

但是,其實(shí)想要去落地“攻擊面可視化”,事情的復雜度一下子就上去了,組織架構、網(wǎng)絡(luò )拓撲、資產(chǎn)臺賬等等之類(lèi)的問(wèn)題,一個(gè)頭兩個(gè)大,因為并不是一個(gè)單純的技術(shù)問(wèn)題。

 

“攻擊面管理”的問(wèn)題,歸根結底,貌似是個(gè)資產(chǎn)梳理的問(wèn)題,想搞清楚現網(wǎng)資產(chǎn)、網(wǎng)絡(luò )連接關(guān)系、責任歸屬,一直都是個(gè)“老、大、難”的問(wèn)題。如果HW前作為第三方中途介入,不可避免會(huì )遇到有很多歷史包袱亟需處理,直接靈魂痛處!也有可能陷入“投入大產(chǎn)出低、多方協(xié)作的囚徒困境”,那是個(gè)死胡同啊,怎么辦呢?!此處先按住不表。。。

 

“先看路不看墻”,我們看看行業(yè)先驅或者學(xué)術(shù)前沿、實(shí)踐是怎么樣的?這個(gè)時(shí)候,我發(fā)現了一個(gè)好東西,MITRE的CyGraph.

 

圖片

 

說(shuō)明:Cygraph是一種原型工具,用于保護關(guān)鍵任務(wù)資產(chǎn)、改善網(wǎng)絡(luò )安全態(tài)勢以及在面對網(wǎng)絡(luò )攻擊時(shí)保持態(tài)勢理解的軍用級網(wǎng)絡(luò )安全分析和可視化平臺。本質(zhì)是捕捉網(wǎng)絡(luò )安全領(lǐng)域實(shí)體之間的復雜關(guān)系,以及任務(wù)元素如何依賴(lài)網(wǎng)絡(luò )空間資產(chǎn)。從復雜的相互關(guān)系群中產(chǎn)生高風(fēng)險活動(dòng)的重點(diǎn)群組。信號被從噪音中提取出來(lái),將不同的數據點(diǎn)融合成可以調查的可操作單元。

 

官方描述有點(diǎn)抽象,大家可以去深入了解一下。這里我聚焦講一下其總體思路、組件模塊

 

圖片

 

↑聚合不同維度的數據源作為輸入

 

通過(guò)聚合資產(chǎn)、漏洞、拓撲等信息,作為底盤(pán)——“Network Infrastructure”+“Security Postrue”。去發(fā)現可利用的漏洞利用鏈(不是單個(gè)漏洞里面的邏輯關(guān)系,是多個(gè)漏洞之間的網(wǎng)絡(luò )訪(fǎng)問(wèn)關(guān)系):

圖片

理想的樣子:

圖片

 

換句話(huà)說(shuō),為了資產(chǎn)和漏洞,融合網(wǎng)絡(luò )上下文信息,是否約等于攻擊面?

 

三、合二為一

 

繼續上述章節中的攻擊者思路去拓展,深化fscan/inscan的應用場(chǎng)景。但這一次,我們站在防守方的角色,給這類(lèi)攻擊者視角的工具和數據,融入一些新元素,進(jìn)一步創(chuàng )新,應該幫助我們更好地做好防守工作。我們的思路就是,在發(fā)現全網(wǎng)的資產(chǎn)和PoC漏洞后,利用作為防守方白盒的優(yōu)勢,讀取到網(wǎng)絡(luò )設備上的配置,生成網(wǎng)絡(luò )訪(fǎng)問(wèn),從而彌補攻擊者視角(fscan/inscan)的不足,最后生成全網(wǎng)的漏洞關(guān)聯(lián)視圖,方便我們感知全網(wǎng)的攻擊面,輔助決策。

 

具體為:全網(wǎng)資產(chǎn)梳理 -> PoC漏洞檢測 -> 加入全網(wǎng)ACL(網(wǎng)絡(luò )放行規則)-> 圖計算 -> 可視化

 

進(jìn)一步思考一下,這樣是不是就能幫助防守方比較好地回答“他要去哪里”的問(wèn)題?(因為攻擊手不管是釣魚(yú)打點(diǎn),還是N-DAY打點(diǎn),還是上傳打點(diǎn),后續大概率都要去做掃描探測,看看有沒(méi)有軟柿子

 

在這個(gè)基礎上,進(jìn)一步融入管理屬性/數據:業(yè)務(wù)承載信息、負責人信息、資產(chǎn)等級信息,這就是攻擊面的一個(gè)可視化管理平臺。

 

圖片

好了,重點(diǎn)來(lái)了?。?!

 

基于這個(gè)出發(fā)點(diǎn),我們內部于2019年正式內部立項,經(jīng)過(guò)2年的預研、構架、調試、打磨,終于在2021年末在某金融行業(yè)客戶(hù)落地,并把這個(gè)功能命名為“脆弱性推演”。

 

圖片

 

官方說(shuō)明

 

在越來(lái)越多的網(wǎng)絡(luò )攻防對抗場(chǎng)景中,作戰指揮中心需要可視化的攻擊面管理和快速響應決策支撐能力,以專(zhuān)注于關(guān)鍵資產(chǎn)和業(yè)務(wù)的保護?;谶^(guò)去幾年針對“攻擊面管理"與“網(wǎng)絡(luò )空間資產(chǎn)測繪”的技術(shù)研究與場(chǎng)景實(shí)踐,采用主動(dòng)掃描探測、被動(dòng)流量發(fā)現,和獨有的 “資產(chǎn)適配器〞 等技術(shù),魔方安全己經(jīng)解決IP化資產(chǎn)的探測覆蓋率和完整性這一業(yè)內難題。

 

通過(guò)研究與實(shí)踐,采集現網(wǎng)中所有三層網(wǎng)絡(luò )設備的路由信息和ACL訪(fǎng)問(wèn)規則,能夠進(jìn)行網(wǎng)絡(luò )仿真及智能計算。融合網(wǎng)絡(luò )上下文信息、資產(chǎn)和脆弱性三要素,應用知識圖譜及原生分布式圖數據庫,完成訪(fǎng)問(wèn)關(guān)系和攻擊路徑的可視化,從而實(shí)現攻擊面的可視化管理,基于現網(wǎng)資產(chǎn)及漏洞數據集,可進(jìn)行自動(dòng)化蔓延推理式的攻擊路徑演算。

圖片

 

大白話(huà)解釋

●為資產(chǎn)、漏洞加入網(wǎng)絡(luò )連通信息,并融入了管理維度的數據(業(yè)務(wù)、負責人)。

●可以基于圖形化的界面,幫助防守方回答:失陷主機A的同一安全域內,有哪些可被PoC漏洞getshell的主機B\C\D(同1個(gè)安全域內橫向),而這些主機B\C\D哪個(gè)可以訪(fǎng)問(wèn)下一個(gè)安全域的可被getshell的E\F\G(跨安全域橫向)。支持指定開(kāi)始主機,和目標主機后,可以進(jìn)行路徑推算。

●當鼠標懸停到脆弱資產(chǎn)節點(diǎn)上,可以知道具體的負責人和承載業(yè)務(wù),這樣就可以幫助您更好判斷,能不能立刻拔網(wǎng)線(xiàn)?。?!

 

給大家錄了個(gè)視頻,大家感受一下。從實(shí)戰性、實(shí)用性、觀(guān)賞性都沒(méi)落下的“脆弱性推演”功能:

圖片

掃描或識別二維碼觀(guān)看:

《“攻擊面可視化”面世,是你們說(shuō)的“掛圖作戰”嗎?》

 

四、價(jià)值與定位

 

功能價(jià)值

01紅隊視角的攻擊面可視化

 

早期SRC刷分選手應該對CubeSec有所耳聞,我們團隊都是白帽子,能夠基于紅隊視角,幫助在防守方陣地的您“摸清家底、認清風(fēng)險”,并聚焦關(guān)鍵問(wèn)題,切斷跨域攻擊路徑,在事前籌備階段快速收斂攻擊暴露面,事中爆發(fā)N-DAY時(shí),快速評估影響面與收斂風(fēng)險。

 

02按圖復現就是最好的預備演練

 

“收斂攻擊面是必須的,但并非最終目標!提高防護水平才是!”拿到完整的攻擊面(脆弱性推演圖),最先、最應該要做的是“去復現、去演練、去驗證、去度量”:橫向移動(dòng)/跨域攻擊,XDR能覆蓋嗎?SIEM告警是直觀(guān)嗎?IPS/IDS能攔住嗎?態(tài)感能感知嗎?人員協(xié)作流暢嗎?上報/處置流程合理嗎?

 

03消除管理盲點(diǎn)

 

執行過(guò)程中,或許發(fā)現大量搞不清楚責任人的“影子資產(chǎn)”,同時(shí)又存在能直接getshell的致命漏洞,這些“衛生死角”,就肯定必須肅清!或許您還有機會(huì )遇到一個(gè)好氣又好笑的場(chǎng)景:“該通的不通,不該通的全通了”,順勢把ACL通路做收斂。

 

04未來(lái)擴展

 

后續兼容Bloodhound算法,域滲透路徑計算,指日可待。

如果您目前正在籌備護網(wǎng),或者在做攻擊面的梳理與收斂,為何不嘗試一下我們這個(gè)功能呢?

 

系統定位

魔方安全是攻擊面管理(ASM:CAASM/EASM)的遠見(jiàn)者、先行者、創(chuàng )新者、見(jiàn)證者、踐行者,因此也提出“資產(chǎn)測繪為起點(diǎn)、脆弱性管理為落腳點(diǎn)、安全運營(yíng)為目標”的網(wǎng)絡(luò )空間資產(chǎn)安全管理三階論。

 

資產(chǎn)測繪,本質(zhì)是解決資產(chǎn)的可見(jiàn)性問(wèn)題,是手段、過(guò)程,但肯定不是最終目的。而最終目的,終究還是安全運營(yíng)——常態(tài)化監測、實(shí)戰化演練、指標化運營(yíng)。

 

我們對標的是Cygraph中,資產(chǎn)、漏洞、網(wǎng)絡(luò )3者疊加后的“基礎設施與安全架構”可視化設計,與國內態(tài)勢感知體系并非競爭關(guān)系,是互補關(guān)系,能為態(tài)勢擴充更全面資產(chǎn)數據視野、輸送更細致的資產(chǎn)數據信息。我們組織、系統都是開(kāi)放的,API應有盡有,我們團隊堅信“資產(chǎn)”類(lèi)的信息,在持續流動(dòng)中才能產(chǎn)生更高更大的價(jià)值!也歡迎各大友商深入合作、獲得共贏(yíng)!

 

五、研發(fā)花絮/血淚史

 

01如何保障資產(chǎn)可見(jiàn)性以支撐現網(wǎng)擬合度?

 

對于網(wǎng)絡(luò )空間資產(chǎn)測繪,大家肯定耳熟能祥了。BUT一旦到內網(wǎng)環(huán)境,掣肘就多了。例如:

●掃描探針:并發(fā)不能太高,要不鏈路受不了、要不目標系統受不了;

●流量探針:部署困難導致覆蓋有限、數據噪聲大;

●第三方采集:到處需要定制,成本飆升;

●agent采集,侵入式部署,兼容性有隱患,而且很有可能直接內核崩潰

.....

我們在第三方采集方向上,進(jìn)行微創(chuàng )新,開(kāi)發(fā)出全新的模塊——資產(chǎn)適配器。每個(gè)IT系統都有其業(yè)務(wù)側重點(diǎn),資產(chǎn)信息的形態(tài)各有差異,資產(chǎn)管理的覆蓋度也不盡相同。要獲得當前組織的全量資產(chǎn)臺賬,必須把各個(gè)IT系統聯(lián)合起來(lái),才能湊拼出最接近真實(shí)的資產(chǎn)“全景圖”。為了大幅提高不同IT環(huán)境的兼容性,我們引入了“適配器”(高內聚,低耦合)的概念與設計,專(zhuān)門(mén)負責與不同的成熟商用IT系統對話(huà),采集資產(chǎn),可將資產(chǎn)檢出率提升到一個(gè)全新的水平。

 

圖片

 

現以支持常見(jiàn)的成熟商用的系統:虛擬化平臺(VMware vCenter/ESXi)、終端管理平臺、AD域、堡壘機、漏洞掃描(AWVS、Tenable SC等),只需要填AccessKey及目標系統地址,即可無(wú)痛對接,快速聚合資產(chǎn)數據??梢越徊姹葘?lái)源標簽,去發(fā)現資產(chǎn)安全覆蓋度,到底是不是99%!

 

02網(wǎng)絡(luò )設備配置采集與解析

 

這就刺激了,坑多的起飛!我就列幾點(diǎn),大伙感受一下:

 

●種類(lèi)多:交換機、路由器、防火墻、負載均衡等;

●品牌多:思科、華為、天融信、銳捷、H3C等;

●版本多:不同版本還存在不同的配置方式。這個(gè)直接把我們整無(wú)語(yǔ)了...

●路由算法多:IGP協(xié)議兼容(OSPF、RIP、EIGRP等),還有策略路由,路由修剪,別忘了VRF...

●地址轉換:解決路由、ACL放行解析問(wèn)題,還有一個(gè)攔路虎。你要算A點(diǎn)到B點(diǎn)能不能連通,需要在途經(jīng)防火墻ACL規則中查看“源是A,目標是B”的放行規則,一查,沒(méi)命中,以為安全了。沒(méi)成想,結果中間有個(gè)NAT,A地址變C了,所以途徑防火墻ACL規則要匹配“源是C,目標是B”的,結果放通了。這種情況,沒(méi)實(shí)戰過(guò),你肯定沒(méi)想到,吐血不?

......

 

我們走過(guò)的坑.....

聽(tīng)者傷心,聞?wù)吡鳒I....

 

03馴服2個(gè)神獸:圖數據庫、知識圖譜

 

IEEE 于2020年4月的技術(shù)峰會(huì )分享的攻擊圖生成模型,我們團伙,噢,是團隊,當下就基于實(shí)驗室數據立馬著(zhù)手試煉:

圖片

不測不知道,一測嚇一跳,節點(diǎn)一般幾十萬(wàn)起,邊數量是十億為單位,性能抗不住 。。。我們把基礎架構和算法折騰幾十把。。。即使底層調好了。。。。這亂七八糟的圖。。。自己也看不懂。。。沒(méi)少為數據可視化掉頭發(fā):

 

 

二維平面視角通道狹窄,說(shuō)人話(huà)就是:畫(huà)布有限,節點(diǎn)除了大小、形狀、顏色、注解也沒(méi)啥好優(yōu)化了...

數據量爆炸。B/S結構,瀏覽器受不了...

網(wǎng)絡(luò )拓撲難還原。Solarwinds都頭痛,何必難為一家安全公司...

現有組件不靠譜,渲染性能堪憂(yōu)。D3等前端組件還一直轉圈...像極了螺旋丸...

我們早期探索的一些珍貴影像:

 

圖片

↑拓撲智能還原難度逆天

圖片

↑加入訪(fǎng)問(wèn)關(guān)系,全邊全節點(diǎn)直接爆炸

 

終于某天下午,我靈機一動(dòng):之前的思路主要應用在攻擊溯源、分析、預測,所以才需要多維數據(用戶(hù)、行為、進(jìn)程、日志、告警等),而攻擊面可視化管理強調的是節點(diǎn)(資產(chǎn))和影響面,以這個(gè)場(chǎng)景出發(fā),摒棄“既要、又要”的思維,去優(yōu)化計算、呈現、交互。于是我們“脆弱性推演”功能雛形誕生了:

圖片

↑Beta 5.1: 聚類(lèi)并強調跨域利用

 

一張圖說(shuō)清楚設計思路

圖片

 

只顯示可被getshell的主機,并按所屬安全域進(jìn)行聚合,并強調跨域利用。

 

從而獲得比較滿(mǎn)意的版本:

圖片

 

↑Beta 32.1: 渲染優(yōu)化,并實(shí)現路徑計算

 

實(shí)現以下優(yōu)化:

◆削峰。只呈現getshell的脆弱節點(diǎn)資產(chǎn),這樣可以把數量大幅度削減。畢竟把“URL重定向漏洞”擺上去也沒(méi)啥卵用...

◆降維顯示。在攻擊事件分析的場(chǎng)景下,像阿里云上的攻擊溯源分析,需要顯示進(jìn)程、行為、資產(chǎn)、業(yè)務(wù),嘩啦往上一擺,專(zhuān)業(yè)人員也得理解半天,而且看的頭暈。我聯(lián)想到平日我們生活中接觸到的,比如地圖、棋盤(pán),容易理解,是因為目標是同一個(gè)維度的。我們做攻擊面的,對象就是網(wǎng)絡(luò )空間資產(chǎn),就只需要看資產(chǎn),其他可以做精簡(jiǎn)。

◆同一個(gè)安全域的資產(chǎn)做聚類(lèi),隱藏同一個(gè)安全域內的資產(chǎn)連線(xiàn),畢竟同一個(gè)墻身后一般都是通的。這樣更聚焦跨域。搜索路徑,顯示清晰明朗。

◆隱藏網(wǎng)管設備。有VLAN、防火墻虛擬化等東西的出現,可視化幾乎無(wú)解,不能做清晰的樹(shù)狀呈現。若你真的需要知道經(jīng)過(guò)什么墻,查詢(xún)路徑,我再給你在詳情顯示不就好了?

最終版本誕生:

圖片

 

六、內測完畢,開(kāi)放公測

 

從能用、實(shí)用到好看又好用,文章讀起來(lái)感覺(jué)毫不費力,但我們已然拼盡全力?;蛟S我們這個(gè)系統是你在東半球第二好用的攻擊面可視化管理功能。(不能違反廣告法,手動(dòng)狗頭?)

 

各位甲方小伙伴,我們深知“產(chǎn)品問(wèn)題,甲方買(mǎi)單”的不良體驗會(huì )導致彼此信任的崩塌,但如果您認可我們的創(chuàng )新方向和產(chǎn)品思路,不妨給雙方一個(gè)合作的機會(huì )!

 

我們目前將在全國范圍內,招募25個(gè)天使伙伴   進(jìn)行深度體驗與測評,開(kāi)放公測!

 

 

PS:或許還有很多我沒(méi)接觸過(guò)的神器(特指打點(diǎn)后,用于擴大攻擊面的信息收集類(lèi)工具),大家可以關(guān)注魔方安全公眾號,后臺留意安利哈,交流學(xué)習~

圖片

關(guān)于我們

深圳市魔方安全科技有限公司(簡(jiǎn)稱(chēng)魔方安全)由CubeSec網(wǎng)絡(luò )安全攻防團隊于2015年10月創(chuàng )立,是一家致力于驅動(dòng)前沿科技保護數字安全的創(chuàng )新型公司。

 

公司以“隨時(shí)洞察和有效緩解網(wǎng)絡(luò )空間風(fēng)險”為使命, 專(zhuān)注于網(wǎng)絡(luò )空間資產(chǎn)安全相關(guān)的技術(shù)研究和產(chǎn)品研發(fā),包括:攻擊面管理(ASM)、網(wǎng)絡(luò )空間資產(chǎn)測繪(CAM)、漏洞管理(VM)、安全攻防服務(wù)。

 

如果讀者的你,喜歡挑戰、追求極致、致力創(chuàng )新(不想躺平或厭惡內卷),我們虛位以待?。。。c(diǎn)擊查看崗位:魔方安全招人啦!

 

 

最新動(dòng)態(tài)

  • 聯(lián)軟UniDES:辦公零感知,核心數據從此“穿上隱形防護服”

  • 聯(lián)軟NSPM自動(dòng)化策略管理 助力上交所加速?lài)a(chǎn)化替代提升運維效率

熱門(mén)推薦

成熟丰满熟妇高潮XXXX| 国产午夜精品免费一区二区三区| 欧美 日韩 亚洲 精品二区| 天天干天天日夜夜操| 成人精品视频99在线观看免费| 五月婷日韩中文字幕|