读红蓝攻防:技术与策略16追踪用户身份-牛翰网

读红蓝攻防:技术与策略16追踪用户身份

1. 身份是新的边界 1.1. Verizon的“2021 Data Breach Investigation Report 1.1.1. 凭据仍然是攻击者寻求的最普遍的数据类型 1.1.2. 61%的数据泄露是由凭据泄露引起 1.2.&...
读红蓝攻防:技术与策略15手机攻击-牛翰网

读红蓝攻防:技术与策略15手机攻击

1. 危害系统的执行步骤 1.1. 蓝队的主要任务之一是全面了解网络杀伤链,以及如何利用它来攻击组织的基础设施 1.2. 红队可以使用模拟练习来识别违规行为,这种练习的结果有助于增...
读红蓝攻防:技术与策略14攻击方式下-牛翰网

读红蓝攻防:技术与策略14攻击方式下

1. 入侵日常设备 1.1. 最好是那些为了共享而分配了IP地址的设备 1.2. 黑客已经侵入了这些设备,尤其是打印机,因为现代打印机带有内置存储功能,并且只有基本的安全功能 1.3....
读红蓝攻防:技术与策略13攻击方式上-牛翰网

读红蓝攻防:技术与策略13攻击方式上

1. 危害系统 1.1. 当危害系统时,不同的黑客工具和技术被用来侵入目标系统 1.2. 从破坏关键系统到获取敏感文件的访问权限 1.3. 当前的趋势是利用系统中的漏洞 1.3.1. ...
读红蓝攻防:技术与策略12用于侦察的工具-牛翰网

读红蓝攻防:技术与策略12用于侦察的工具

1. 信息和资源平台 1.1. Exploit-DB 1.1.1. Exploit Database是漏洞和概念验证(Proof Of Concept,POC)的存储库,而非用于咨询目的,对于急需可用数据的人来说,它是一个有价值...
读红蓝攻防:技术与策略11社会工程-牛翰网

读红蓝攻防:技术与策略11社会工程

1. 社会工程 1.1. 基于目标的性质,这是最令人害怕的侦察行为之一 1.2. 安全态势中最薄弱的环节,即人的因素,都可能被利用 1.3. 社会工程已经完美地发展到利用人性—这往...
读红蓝攻防:技术与策略10侦察-牛翰网

读红蓝攻防:技术与策略10侦察

1. 概述 1.1. 侦察是威胁生命周期中最重要的阶段之一 1.1.1. 网络攻击的侦察阶段是整个攻击过程的关键决定因素 1.2. 在这个阶段,攻击者着重寻找可以用来攻击目标的漏洞,...
读红蓝攻防:技术与策略09网络杀伤链的工具-牛翰网

读红蓝攻防:技术与策略09网络杀伤链的工具

1. 网络杀伤链的进化过程 1.1. 从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变 1.1.1. 攻击者不断发展他们的攻击方法 1.1.2. ...
读红蓝攻防:技术与策略08威胁生命周期管理-牛翰网

读红蓝攻防:技术与策略08威胁生命周期管理

1. 用于终结网络杀伤链的安全控制措施 1.1. 有效的安全控制措施 1.1.1. 检测 1.1.1.1. 在此安全控制中,组织将确定攻击者为获取系统访问权限进行的所有尝试 1.1.1.2. ...
读红蓝攻防:技术与策略05网络战略-牛翰网

读红蓝攻防:技术与策略05网络战略

1. 网络战略 1.1. 网络安全一直占据着大多数网络战略的中心地位,因为随着威胁行为者获得更好的利用工具和技术,网络威胁正不断变得更加先进 1.1.1. 建议各组织制定网络战略,以...