读红蓝攻防:技术与策略34日志分析-牛翰网

读红蓝攻防:技术与策略34日志分析

1. 日志分析 1.1. 要调查安全问题,通常需要查看来自不同供应商和不同设备的多种日志 1.2. 一旦了解了如何读取日志,在多个供应商产品的日志之间切换就会变得更容 1.3. 许...
读红蓝攻防:技术与策略32漏洞管理最佳实践-牛翰网

读红蓝攻防:技术与策略32漏洞管理最佳实践

1. 漏洞策略的要素 1.1. 人员 1.1.1. 处理安全问题的团队以及参与流程和计划的员工应该在处理漏洞问题方面具有广泛的知识和专业技能 1.2. 流程 1.2.1. 进行评估的流程...
读红蓝攻防:技术与策略31漏洞管理-牛翰网

读红蓝攻防:技术与策略31漏洞管理

1. 漏洞管理 1.1. 漏洞的利用可能会导致灾难恢复的场景,因此,必须首先建立一个能够防止漏洞被利用的系统 1.2. 建立一个漏洞管理流程,该流程可用于识别漏洞并帮助缓解这些漏洞...
读红蓝攻防:技术与策略30业务连续性计划-牛翰网

读红蓝攻防:技术与策略30业务连续性计划

1. 业务连续性计划 1.1. Business Continuity Plan,BCP 1.2. 重点是确保企业在安全事件或灾难发生后能够存活 1.2.1. 重点是确保业务在灾难发生后能够存活下来 1.3. B...
读红蓝攻防:技术与策略26主动传感器-牛翰网

读红蓝攻防:技术与策略26主动传感器

1. 主动传感器 1.1. 需要主动监控以检测可疑活动和潜在威胁,并基于监控结果采取行动 1.2. 如果没有一个好的检测系统,安全态势就没有彻底完成增强,这意味着要在整个网络中部署...
读红蓝攻防:技术与策略25网络安全下-牛翰网

读红蓝攻防:技术与策略25网络安全下

1. 远程访问的网络安全 1.1. 如果不考虑远程访问企业网络的安全问题,那么任何网络分段规划都是不完整的 1.2. 即使你的公司没有在家办公的员工,也有可能在某个时候会有员工出差...
读红蓝攻防:技术与策略22权限提升工具-牛翰网

读红蓝攻防:技术与策略22权限提升工具

1. 转储SAM文件 1.1. 转储SAM文件是黑客在受攻击的Windows系统上使用的一种技术,以获得管理员权限 1.2. 被利用的主要弱点是将口令作为LAN Manager(LM)散列存储在硬盘上 1.2.1.&...
读红蓝攻防:技术与策略20权限提升-牛翰网

读红蓝攻防:技术与策略20权限提升

1. 权限提升 1.1. 使用合法工具来避免告警已经成为一个总的趋势 1.2. 攻击者在这一阶段的目标是拥有实现更大目标所需的权限级别,可能是大规模删除、损坏或盗窃数据、禁用计算机...
读红蓝攻防:技术与策略19横向移动方法下-牛翰网

读红蓝攻防:技术与策略19横向移动方法下

1. 电子邮件掠夺 1.1. 关于组织的很大一部分敏感信息存储在员工之间的电子邮件通信中 1.2. 黑客很希望能够访问单个用户的电子邮件收件箱 1.3. 可以从电子邮件中收集个人用...
读红蓝攻防:技术与策略17横向移动-牛翰网

读红蓝攻防:技术与策略17横向移动

1. 横向移动 1.1. 攻击者在成功进入系统后试图做的最主要的事情:巩固和扩大他们的存在 1.2. 攻击者在最初的攻击之后,就会从一台设备转移到另一台设备,希望可以获得高价值的数...