<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>工具包 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%B7%A5%E5%85%B7%E5%8C%85/</link>
    <description>Recent content in 工具包 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 10 Dec 2025 10:20:16 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%B7%A5%E5%85%B7%E5%8C%85/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>网络行动工具包：打破企业网络韧性的障碍</title>
      <link>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E8%A1%8C%E5%8A%A8%E5%B7%A5%E5%85%B7%E5%8C%85%E6%89%93%E7%A0%B4%E4%BC%81%E4%B8%9A%E7%BD%91%E7%BB%9C%E9%9F%A7%E6%80%A7%E7%9A%84%E9%9A%9C%E7%A2%8D/</link>
      <pubDate>Wed, 10 Dec 2025 10:20:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BD%91%E7%BB%9C%E8%A1%8C%E5%8A%A8%E5%B7%A5%E5%85%B7%E5%8C%85%E6%89%93%E7%A0%B4%E4%BC%81%E4%B8%9A%E7%BD%91%E7%BB%9C%E9%9F%A7%E6%80%A7%E7%9A%84%E9%9A%9C%E7%A2%8D/</guid>
      <description>&lt;h3 id=&#34;网络行动工具包打破韧性的障碍&#34;&gt;网络行动工具包：打破韧性的障碍&lt;/h3&gt;&#xA;&lt;p&gt;英国国家网络安全中心的“网络行动工具包”如何帮助小型企业改善其网络安全。&lt;/p&gt;&#xA;&lt;p&gt;我们知道，许多小型企业——尤其是那些刚接触网络安全的企业——认为网络安全过于复杂或实施成本太高。许多小型企业并未将网络安全列为优先事项，因为它们不认为自己存在风险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>威胁狩猎工具包：在针堆中寻找针尖</title>
      <link>https://blog.qife122.com/p/%E5%A8%81%E8%83%81%E7%8B%A9%E7%8C%8E%E5%B7%A5%E5%85%B7%E5%8C%85%E5%9C%A8%E9%92%88%E5%A0%86%E4%B8%AD%E5%AF%BB%E6%89%BE%E9%92%88%E5%B0%96/</link>
      <pubDate>Fri, 19 Sep 2025 17:37:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A8%81%E8%83%81%E7%8B%A9%E7%8C%8E%E5%B7%A5%E5%85%B7%E5%8C%85%E5%9C%A8%E9%92%88%E5%A0%86%E4%B8%AD%E5%AF%BB%E6%89%BE%E9%92%88%E5%B0%96/</guid>
      <description>&lt;h1 id=&#34;webcast-在针堆中寻找针尖威胁狩猎工具包&#34;&gt;Webcast: 在针堆中寻找针尖——威胁狩猎工具包&lt;/h1&gt;&#xA;&lt;h2 id=&#34;作者derek-banks-ethan-robish&#34;&gt;作者：Derek Banks, Ethan Robish&lt;/h2&gt;&#xA;&lt;h3 id=&#34;发布日期2022年10月25日&#34;&gt;发布日期：2022年10月25日&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;幻灯片资源&lt;/strong&gt;：[查看幻灯片]&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;相关webcast推荐&#34;&gt;相关Webcast推荐：&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Webcast: 隐蔽.NET交易技巧入门——用于后期利用&lt;/strong&gt; – Kyle Avery&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Webcast: 现代C2与数据渗透技术&lt;/strong&gt; – Kyle Avery&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;关于black-hills-information-security&#34;&gt;关于Black Hills Information Security&lt;/h3&gt;&#xA;&lt;p&gt;Black Hills Information Security (BHIS) 是一家专注于网络安全服务的公司，提供全面的安全解决方案，包括主动安全运营中心(SOC)、AI安全评估、区块链安全、蓝队服务、持续渗透测试、高风险评估、事件响应和渗透测试等。&lt;/p&gt;</description>
    </item>
    <item>
      <title>威胁狩猎工具包：在针堆中寻找针尖</title>
      <link>https://blog.qife122.com/p/%E5%A8%81%E8%83%81%E7%8B%A9%E7%8C%8E%E5%B7%A5%E5%85%B7%E5%8C%85%E5%9C%A8%E9%92%88%E5%A0%86%E4%B8%AD%E5%AF%BB%E6%89%BE%E9%92%88%E5%B0%96/</link>
      <pubDate>Mon, 08 Sep 2025 15:26:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A8%81%E8%83%81%E7%8B%A9%E7%8C%8E%E5%B7%A5%E5%85%B7%E5%8C%85%E5%9C%A8%E9%92%88%E5%A0%86%E4%B8%AD%E5%AF%BB%E6%89%BE%E9%92%88%E5%B0%96/</guid>
      <description>&lt;h1 id=&#34;网络研讨会使用威胁狩猎工具包在针堆中寻找针尖&#34;&gt;网络研讨会：使用威胁狩猎工具包在针堆中寻找针尖&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;作者：Derek Banks, Ethan Robish&lt;/strong&gt;&lt;br&gt;&#xA;&lt;strong&gt;日期：2022年10月25日&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;幻灯片资源&#34;&gt;幻灯片资源&lt;/h2&gt;&#xA;&lt;p&gt;本次网络研讨会提供了配套幻灯片，供参与者深入学习和参考。&lt;/p&gt;&#xA;&lt;h2 id=&#34;相关网络研讨会&#34;&gt;相关网络研讨会&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kyle Avery：隐蔽.NET交易技巧入门 - 用于后期利用&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kyle Avery：现代C2与数据渗漏技术&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;关于black-hills-information-security&#34;&gt;关于Black Hills Information Security&lt;/h2&gt;&#xA;&lt;p&gt;Black Hills Information Security (BHIS) 是一家领先的网络安全公司，提供全面的安全服务，包括主动安全运营中心(SOC)、人工智能安全评估、区块链安全、蓝队服务、持续渗透测试、高风险评估、事件响应和渗透测试等。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CredDefense 工具包：防御凭证滥用攻击的全面指南</title>
      <link>https://blog.qife122.com/p/creddefense-%E5%B7%A5%E5%85%B7%E5%8C%85%E9%98%B2%E5%BE%A1%E5%87%AD%E8%AF%81%E6%BB%A5%E7%94%A8%E6%94%BB%E5%87%BB%E7%9A%84%E5%85%A8%E9%9D%A2%E6%8C%87%E5%8D%97/</link>
      <pubDate>Mon, 08 Sep 2025 12:59:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/creddefense-%E5%B7%A5%E5%85%B7%E5%8C%85%E9%98%B2%E5%BE%A1%E5%87%AD%E8%AF%81%E6%BB%A5%E7%94%A8%E6%94%BB%E5%87%BB%E7%9A%84%E5%85%A8%E9%9D%A2%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;creddefense-工具包&#34;&gt;CredDefense 工具包&lt;/h1&gt;&#xA;&lt;p&gt;Derek Banks, Beau Bullock, &amp;amp; Brian Fehrman //&lt;/p&gt;&#xA;&lt;p&gt;我们的客户经常询问如何检测和防止我们在其环境中使用的后利用活动，以获取提升的权限并最终访问敏感数据。大多数情况下，这是通过凭证滥用实现的。&lt;br&gt;&#xA;作为渗透测试人员，我们在凭证滥用中利用的主要条件是弱密码。在任何拥有数百个最终用户的环境中，几乎可以保证有人选择了季节和年份（例如 Summer2017）作为密码。这使得使用称为密码喷洒的技术很容易猜测。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
