Bypass--
码龄11年
求更新 关注
提问 私信
  • 博客:3,983,119
    社区:30
    视频:202
    3,983,351
    总访问量
  • 662
    原创
  • 3,130
    排名
  • 15,419
    粉丝
  • 6
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:福建省
加入CSDN时间: 2014-11-26

个人简介:一个网络安全爱好者,对技术有着偏执狂一样的追求。致力于分享原创高质量干货,包括但不限于:Web安全、代码审计、内网渗透、应急响应、企业安全等领域。

博客描述:
欢迎关注我的个人技术公众号,每周一篇原创安全技术干货,希望我写的文章能给你带来价值。
查看详细资料
个人成就
  • 领域专家: 信息安全技术领域
  • 获得813次点赞
  • 内容获得210次评论
  • 获得3,218次收藏
  • 代码片获得9,540次分享
  • 原力等级
    原力等级
    7
    原力分
    3,801
    本月获得
    16
创作历程
  • 14篇
    2025年
  • 23篇
    2024年
  • 43篇
    2023年
  • 28篇
    2022年
  • 64篇
    2021年
  • 97篇
    2020年
  • 112篇
    2019年
  • 153篇
    2018年
  • 61篇
    2017年
  • 71篇
    2016年
成就勋章
TA的专栏
  • 【云原生安全攻防】
    付费
    28篇
  • 【红队攻防秘籍】
    付费
    64篇
  • 【应急响应实战笔记】
    付费
    38篇
  • 【AD域安全检测】
    17篇
  • 【渗透测试】
    25篇
  • 【PHP 代码审计】
    58篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

TA的推广
专注于网络安全,欢迎关注『Bypass』
894761-20180319091234503-669757265.jpg
欢迎关注我的个人技术公众号,每周一篇原创安全技术干货,希望我写的文章能给你带来价值。
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 资源
  • 代码仓
  • 课程
  • 视频
更多
  • 最近

  • 文章

  • 专栏

  • 资源

  • 代码仓

  • 课程

  • 视频

  • 社区

  • 帖子

  • 问答

  • 关注/订阅/互动

  • 收藏

搜索 取消

应急篇 | 云原生安全攻防实战

Bypass推出云原生安全攻防课程,针对K8s和Docker环境的安全事件提供应急响应方案。课程基于PDCERF模型,通过真实案例讲解容器和K8s集群的安全事件分类、排查技巧及响应流程。内容涵盖从攻防视角的应急响应到业务恢复全过程,帮助学员掌握云原生环境下的安全防护能力。该课程以付费形式发布,收入将用于持续输出技术内容,欢迎关注公众号加入知识星球学习交流。
原创
博文更新于 2025.11.25 ·
347 阅读 ·
5 点赞 ·
0 评论 ·
9 收藏

《云原生安全攻防》-- K8s集群安全事件响应

随着K8s集群规模的不断扩大,应用也变得越来越复杂,如何快速响应和处理K8s集群的安全事件,已经成为一项非常重要的能力,今天。同时我们将介绍了一些入侵排查技巧来提高问题排查的效率,快速定位和解决问题,从而最大程度地减少安全事件对业务的影响。攻击者可能通过容器逃逸或攻击节点上的服务,来获取Node节点的服务器权限。攻击者通过入侵Pod应用或是利用恶意镜像投毒,从而获取Pod容器的权限。攻击者通过窃取高权限凭证或利用组件漏洞接管整个集群,获取集群管理员权限。我们将一起来探讨K8s集群安全事件响应的最佳实践。
原创
博文更新于 2025.11.10 ·
229 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

K8s集群入侵排查技巧

当需要调试某个节点时,可以使用kubectl debug node 命令,这个命令会在目标节点上创建一个临时容器,访问节点服务器,并提供一个交互式的 Shell 环境。K8s Audit 记录了集群中所有API Server的请求,当K8s集群遭受入侵时,K8s Audit 拥有独特的视角,可以帮助我们看清集群层面的攻击行为,这种方法虽然简单易用,但受限于运行中的应用 Pod 环境,往往缺少排查问题所需的命令或工具,无法满足深入分析的需求,导致效率低下。使用 kubectl logs 命令查看Pod日志。
原创
博文更新于 2025.10.20 ·
441 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

《云原生安全攻防》-- Docker容器安全事件响应

在Docker应急场景中,容器安全事件通常可以分为两类:第一类是容器应用入侵,攻击者通过容器运行时的漏洞、弱口令或未授权访问,获取容器权限。第二类是恶意镜像投毒,攻击者在镜像中植入恶意代码,一旦这些镜像被部署运行,就可能导致容器被控制。在容器发生安全事件时,快速进行容器安全事件响应至关重要。在本节视频中,我们将结合实际工作中的应急响应经验,深入探讨 Docker容器安全事件响应的核心思路和实战技巧。为了更有效应对Docker容器安全事件,我们可以将安全事件响应流程划分为几个关键阶段。
原创
博文更新于 2025.08.18 ·
417 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

《云原生安全攻防》-- 云原生场景下的应急响应思路

这个模型将应急响应分为6个阶段: 准备(Preparation)、检测(Detection)、遏制(Containment)、消除(Eradication)、恢复(Recovery)、跟踪(Follow-up) 每个阶段对应一个英文的缩写,为应急响应提供了整体的框架。在本节课程中,我们将从防守者的视角出发,深入了解云原生场景下的应急响应,熟悉常见的安全事件以及应急响应的最佳实践。通过将PDCERF模型映射到容器和K8s的应急场景中,我们就可以整理出适用于云原生环境的应急响应最佳实践。安全事件应急响应流程。
原创
博文更新于 2025.06.30 ·
529 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

《云原生安全攻防》-- K8s应用防护:利用云原生WAF实现安全防护

在云原生环境中,通过DaemonSet的方式在每个节点上部署一个安全Agent,利用Agent引流实现WAF防护,打破了传统WAF在边界防护方面的局限。传统的应用防护思路是,将WAF作为安全防护的第一道防线,通过实时监控和拦截恶意请求,减少因安全漏洞导致的系统入侵或数据泄露的风险‌。在云原生环境中,结合云原生特性实现WAF防护能力,提供了一种全新的安全防护模式。接下来,我们将展示一个云原生WAF的示例,通过开源产品演示云原生WAF的防护能力,实现微服务应用的安全防护,详见视频演示。
原创
博文更新于 2025.06.11 ·
350 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

《云原生安全攻防》-- K8s网络策略:通过NetworkPolicy实现微隔离

本课程将介绍Kubernetes NetworkPolicy网络策略,讲解如何通过定义访问控制规则实现Pod间的微隔离。内容包括NetworkPolicy工作原理、不同CNI插件的实现方式,以及通过白名单模式管控网络流量的实践示例,帮助构建安全的微服务网络边界,防止攻击者横向移动。课程还提供云原生安全攻防的进阶学习资源。
原创
博文更新于 2025.06.10 ·
519 阅读 ·
5 点赞 ·
0 评论 ·
4 收藏

《云原生安全攻防》-- K8s日志审计:从攻击溯源到安全实时告警

利用K8s审计日志进行安全威胁检测,本质上,就是通过监控K8s审计日志,解析日志字段,定义安全检测规则,来实现实时的安全威胁检测。我们将介绍如何配置K8s审计日志,并将这些审计日志作为数据源,来构建安全检测规则,触发实时的安全告警,提升K8s集群整体的安全防护能力。将K8s审计日志引入日志分析平台,基于k8s日志审计构建各种风险场景,提取关键特征,自定义安全检测规则,实时监测集群的入侵行为。更好地理解和应用K8s的审计日志,从攻击溯源到安全实时告警,及时发现和应对潜在的安全风险,从而更好地保护k8s集群。
原创
博文更新于 2025.05.23 ·
623 阅读 ·
5 点赞 ·
0 评论 ·
2 收藏

《云原生安全攻防》-- K8s容器安全:基于Falco实现运行时入侵检测

利用AI工具生成可用的安全检测规则,提高效率的同时,安全人员仍然需要保持对底层原理的理解,因为AI生成的规则仍然需要安全人员来测试和调整,理解规则背后的系统调用逻辑。Falco是一款开源的云原生安全工具,专注于为云原生环境提供实时的安全威胁检测。在本节课程中,我们将以CentOS作为测试环境,演示如何在主机上安全Falco,自定义检测规则,并在K8s中集成Falco。Falco提供了默认的检测规则,同时也支持用户自定义规则,因此具备很强的扩展能力,自定义规则的编写和使用,实现更精准的入侵检测和安全告警。
原创
博文更新于 2025.04.27 ·
740 阅读 ·
5 点赞 ·
0 评论 ·
3 收藏

基于K8s日志审计实现攻击行为检测

当K8s集群遭受入侵时,安全管理员可以通过审计日志进行攻击溯源,通过分析攻击痕迹,找到攻击者的入侵行为并还原攻击者的攻击路径,修复安全问题。Falco提供了k8saudit插件,可以将K8s审计日志作为数据源,通过监测K8s审计日志,我们可以了解集群中的异常情况,及时发现潜在的入侵行为。在本篇文章中,我们将介绍如何配置K8s审计日志,并利用这些审计日志作为数据源,实现对攻击行为的检测。修改APIServer配置,保存yaml,等待重启。一个审计策略文件,这里使用官网审计策略文件示例。(1)Falco启用。
原创
博文更新于 2025.04.20 ·
649 阅读 ·
8 点赞 ·
0 评论 ·
3 收藏

基于Falco实现运行时入侵检测

Falco 是一个开源的运行时安全检测引擎,可在主机、容器、K8s 和云环境中提供运行时安全性,实时检测异常行为和潜在安全威胁并发出警报。本文以Centos为测试环境,在宿主机上安装Falco,并在K8s中集成Falco。在容器运行的过程中,攻击者可能会入侵容器应用,进行容器逃逸等攻击行为。(1)在cenos上,导入 Falco GPG 密钥,配置yum存储库,更新软件包列表,安装falco。在本篇文章中,我们将介绍如何安装Falco并自定义检测规则来进行容器运行时的入侵检测。(3)配置Falco。
原创
博文更新于 2025.04.01 ·
712 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

《云原生安全攻防》-- K8s容器安全:使用gVisor构建安全沙箱运行环境

传统的容器与宿主机共享同一个内核,一旦内核出现漏洞,攻击者就可以利用内核漏洞进行容器逃逸。为了解决容器和宿主机之间的安全隔离问题,我们可以采用容器沙箱技术,将宿主机和容器进行有效隔离,保护宿主机的安全。而gVisor就像一个中间层,对容器和宿主机内核之间的访问进行隔离,以最大限度地降低容器逃逸漏洞的风险。gVisor是Google的一个开源项目,它为容器提供了一个安全的虚拟化沙箱环境,用于增强容器的安全性并减少对宿主机内核的直接依赖。我们将一起来学习使用gVisor构建一个安全的沙箱运行环境。
原创
博文更新于 2025.03.26 ·
461 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

《云原生安全攻防》-- K8s容器安全:权限最小化与SecurityContext

在本节视频中,我们将详细介绍了权限最小化与SecurityContext的概念, 了解privilege特权模式带来的安全风险,使用Capabilities来限制容器对宿主机特权的访问、使用seccomp来限制容器的系统调用、使用AppArmor来限制容器对资源的访问。为了减少潜在的安全风险,我们需要进行权限最小化,为容器分配尽可能少的权限,仅赋予执行操作所必需的权限。一旦容器被入侵,攻击者就可以获取到容器的权限,所以,容器运行过程中,我们首先需要考虑的是容器的权限问题。:限制容器对资源的访问。
原创
博文更新于 2025.03.26 ·
751 阅读 ·
4 点赞 ·
0 评论 ·
4 收藏

《云原生安全攻防》-- K8s镜像安全:镜像全生命周期安全管理

从攻击者的角度来看,针对容器镜像的软件供应链攻击和镜像投毒等攻击方式,不仅攻击成本低,而且还能带来更高且持久的收益。因此,镜像安全问题变得日益突出。在本节课程中,我们将深入探讨镜像全生命周期的安全管理,通过提升镜像的安全性,从而确保容器在K8s环境中的安全稳定运行。在这个课程中,我们将学习以下内容:镜像安全风险:在整个生命周期中,镜像可能面临多种安全风险,这些安全风险可能出现在任何一个环节。镜像全...
原创
博文更新于 2025.02.16 ·
719 阅读 ·
6 点赞 ·
0 评论 ·
4 收藏

《云原生安全攻防》-- K8s安全配置:CIS安全基准与kube-bench工具

在本节课程中,我们来了解一下K8s集群的安全配置,通过对CIS安全基准和kube-bench工具的介绍,可以快速发现K8s集群中不符合最佳实践的配置项,及时进行修复,从而来提高集群的安全性。在这个课程中,我们将学习以下内容:CIS安全基准:安全配置的最佳实践,可以加固K8s,确保K8s符合安全配置的最佳实践。kube-bench工具:以CIS Kubernetes Benchmark为基础,自动化...
原创
博文更新于 2024.12.30 ·
814 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

《云原生安全攻防》-- K8s安全框架:认证、鉴权与准入控制

从本节课程开始,我们将来介绍K8s安全框架,这是保障K8s集群安全比较关键的安全机制。接下来,让我们一起来探索K8s安全框架的运行机制。在这个课程中,我们将学习以下内容:K8s安全框架:由认证、鉴权和准入控制三个关键阶段组成,通过这样的机制,可以确保对K8s系统资源的安全访问。认证(Authentication):用来验证请求者的身份,支持多种认证方式。鉴权(Authorization):检查请求...
原创
博文更新于 2024.12.18 ·
524 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

《云原生安全攻防》-- K8s安全防护思路

从本节课程开始,我们将正式进入防护篇。通过深入理解K8s提供的多种安全机制,从防守者的角度,运用K8s的安全最佳实践来保障K8s集群的安全。在这个课程中,我们将学习以下内容:K8s安全防护思路:掌握K8s自身提供的安全机制,引入一些开源的云原生安全工具来提供额外的安全能力。我们来介绍一下K8s整体的安全防护思路,将K8s在不同层面存在的安全风险与解决安全问题的核心思路相结合,构建一个体系框架,来帮...
原创
博文更新于 2024.11.12 ·
538 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

《云原生安全攻防》-- K8s攻击案例:权限维持的攻击手法

在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。在这个课程中,我们将学习以下内容:K8s权限维持:简单介绍K8s权限维持的方式。攻击案例:具体的攻击细节常见的K8s权限维持的攻击案例。K8s有很多方式实现权限维持,从全局视角看,K8s是在基础设施层和容器引擎层之上的容器编排平台。在K8s环境中,一旦K8s集群被攻...
原创
博文更新于 2024.10.23 ·
916 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

《云原生安全攻防》-- K8s攻击案例:从Pod容器逃逸到K8s权限提升

在一个完整的K8s攻击链路里,攻击者往往会通过入侵容器应用拿到shell权限,作为起始攻击点,随后从容器中逃逸到宿主机,获取宿主机权限。接下来,攻击者会进一步攻击k8s集群的组件或窃取高权限凭证完成K8s权限提升。在本节课程中,我们将介绍一个完整K8s攻击链路的案例,其中包括了从web入侵到容器逃逸,再到K8s权限提升的过程。第一个思路:攻击K8s集群的组件,通过利用这些组件的漏洞或不安全配置来获取对集群的控制权。2、案例解析:构建演示完整K8s攻击链路的攻击环境,深入分析具体的攻击细节。
原创
博文更新于 2024.10.09 ·
1184 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

《云原生安全攻防》-- K8s攻击案例:高权限Service Account接管集群

在本节课程中,我们将学习一个K8s攻击案例,高权限Service Account接管集群。如果攻击者获取到有效的凭证,就有可能通过凭证来接管整个K8s集群。在这个课程中,我们将学习以下内容:K8s的认证方式:介绍两种比较常见的身份认证方式,UserAccount和ServiceAccount。K8s身份认证攻击案例:深入分析具体的攻击细节,了解攻击者是如何获取凭证并利用凭证来接管集群的。首先,我们...
原创
博文更新于 2024.09.04 ·
654 阅读 ·
5 点赞 ·
1 评论 ·
7 收藏
加载更多