读红蓝攻防:技术与策略30业务连续性计划-牛翰网

读红蓝攻防:技术与策略30业务连续性计划

1. 业务连续性计划 1.1. Business Continuity Plan,BCP 1.2. 重点是确保企业在安全事件或灾难发生后能够存活 1.2.1. 重点是确保业务在灾难发生后能够存活下来 1.3. B...
读红蓝攻防:技术与策略32漏洞管理最佳实践-牛翰网

读红蓝攻防:技术与策略32漏洞管理最佳实践

1. 漏洞策略的要素 1.1. 人员 1.1.1. 处理安全问题的团队以及参与流程和计划的员工应该在处理漏洞问题方面具有广泛的知识和专业技能 1.2. 流程 1.2.1. 进行评估的流程...
读红蓝攻防:技术与策略17横向移动-牛翰网

读红蓝攻防:技术与策略17横向移动

1. 横向移动 1.1. 攻击者在成功进入系统后试图做的最主要的事情:巩固和扩大他们的存在 1.2. 攻击者在最初的攻击之后,就会从一台设备转移到另一台设备,希望可以获得高价值的数...
读红蓝攻防:技术与策略16追踪用户身份-牛翰网

读红蓝攻防:技术与策略16追踪用户身份

1. 身份是新的边界 1.1. Verizon的“2021 Data Breach Investigation Report 1.1.1. 凭据仍然是攻击者寻求的最普遍的数据类型 1.1.2. 61%的数据泄露是由凭据泄露引起 1.2.&...
读红蓝攻防:技术与策略22权限提升工具-牛翰网

读红蓝攻防:技术与策略22权限提升工具

1. 转储SAM文件 1.1. 转储SAM文件是黑客在受攻击的Windows系统上使用的一种技术,以获得管理员权限 1.2. 被利用的主要弱点是将口令作为LAN Manager(LM)散列存储在硬盘上 1.2.1.&...
读红蓝攻防:技术与策略26主动传感器-牛翰网

读红蓝攻防:技术与策略26主动传感器

1. 主动传感器 1.1. 需要主动监控以检测可疑活动和潜在威胁,并基于监控结果采取行动 1.2. 如果没有一个好的检测系统,安全态势就没有彻底完成增强,这意味着要在整个网络中部署...
读红蓝攻防:技术与策略04事件处置和事后活动-牛翰网

读红蓝攻防:技术与策略04事件处置和事后活动

1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动...