19a4b1a01890665a的头像-牛翰网
不要去想那些阻碍你的事,尤其是那些自己想象出来的事
读红蓝攻防:技术与策略15手机攻击-牛翰网

读红蓝攻防:技术与策略15手机攻击

1. 危害系统的执行步骤 1.1. 蓝队的主要任务之一是全面了解网络杀伤链,以及如何利用它来攻击组织的基础设施 1.2. 红队可以使用模拟练习来识别违规行为,这种练习的结果有助于增...
读红蓝攻防:技术与策略02网络安全挑战-牛翰网

读红蓝攻防:技术与策略02网络安全挑战

1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索...
读红蓝攻防:技术与策略03事件响应流程-牛翰网

读红蓝攻防:技术与策略03事件响应流程

1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流...
读红蓝攻防:技术与策略04事件处置和事后活动-牛翰网

读红蓝攻防:技术与策略04事件处置和事后活动

1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动...
读红蓝攻防:技术与策略05网络战略-牛翰网

读红蓝攻防:技术与策略05网络战略

1. 网络战略 1.1. 网络安全一直占据着大多数网络战略的中心地位,因为随着威胁行为者获得更好的利用工具和技术,网络威胁正不断变得更加先进 1.1.1. 建议各组织制定网络战略,以...
读红蓝攻防:技术与策略08威胁生命周期管理-牛翰网

读红蓝攻防:技术与策略08威胁生命周期管理

1. 用于终结网络杀伤链的安全控制措施 1.1. 有效的安全控制措施 1.1.1. 检测 1.1.1.1. 在此安全控制中,组织将确定攻击者为获取系统访问权限进行的所有尝试 1.1.1.2. ...
读红蓝攻防:技术与策略09网络杀伤链的工具-牛翰网

读红蓝攻防:技术与策略09网络杀伤链的工具

1. 网络杀伤链的进化过程 1.1. 从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变 1.1.1. 攻击者不断发展他们的攻击方法 1.1.2. ...
读红蓝攻防:技术与策略10侦察-牛翰网

读红蓝攻防:技术与策略10侦察

1. 概述 1.1. 侦察是威胁生命周期中最重要的阶段之一 1.1.1. 网络攻击的侦察阶段是整个攻击过程的关键决定因素 1.2. 在这个阶段,攻击者着重寻找可以用来攻击目标的漏洞,...
读红蓝攻防:技术与策略11社会工程-牛翰网

读红蓝攻防:技术与策略11社会工程

1. 社会工程 1.1. 基于目标的性质,这是最令人害怕的侦察行为之一 1.2. 安全态势中最薄弱的环节,即人的因素,都可能被利用 1.3. 社会工程已经完美地发展到利用人性—这往...
读红蓝攻防:技术与策略12用于侦察的工具-牛翰网

读红蓝攻防:技术与策略12用于侦察的工具

1. 信息和资源平台 1.1. Exploit-DB 1.1.1. Exploit Database是漏洞和概念验证(Proof Of Concept,POC)的存储库,而非用于咨询目的,对于急需可用数据的人来说,它是一个有价值...