国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營

這篇具有很好參考價值的文章主要介紹了ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


也許每個人出生的時候都以為這世界都是為他一個人而存在的,當(dāng)他發(fā)現(xiàn)自己錯的時候,他便開始長大

少走了彎路,也就錯過了風(fēng)景,無論如何,感謝經(jīng)歷


轉(zhuǎn)移發(fā)布平臺通知:將不再在CSDN博客發(fā)布新文章,敬請移步知識星球

感謝大家一直以來對我CSDN博客的關(guān)注和支持,但是我決定不再在這里發(fā)布新文章了。為了給大家提供更好的服務(wù)和更深入的交流,我開設(shè)了一個知識星球,內(nèi)部將會提供更深入、更實用的技術(shù)文章,這些文章將更有價值,并且能夠幫助你更好地解決實際問題。期待你加入我的知識星球,讓我們一起成長和進(jìn)步


汽車威脅狩獵專欄長期更新,本篇最新內(nèi)容請前往:

  • [車聯(lián)網(wǎng)安全自學(xué)篇] 汽車威脅狩獵之關(guān)于威脅狩獵該如何入門?你必須知道的那些事「7萬字詳解」

本文內(nèi)容請忽略… …

0x01 威脅狩獵技巧 1:了解你的環(huán)境中什么是正常情況,那么你將能夠更容易地發(fā)現(xiàn)異常情況

太多的企業(yè)試圖在不了解他們的環(huán)境的情況下,跳入威脅狩獵的深淵(這是一個追逐松鼠和兔子,而且收效甚微的方法)。 威脅狩獵最終是在一個環(huán)境中尋找未知因素的做法,因此,了解什么是 “正常業(yè)務(wù)” 與 “可疑”、甚至 “惡意” 相比是至關(guān)重要的

ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營,ToBeWritten,信息安全,滲透測試,網(wǎng)絡(luò)安全

為了理解環(huán)境,請確保你能獲得盡可能多的信息,包括網(wǎng)絡(luò)圖、以前的事件報告,以及能得到的任何其他文件,并確保你擁有網(wǎng)絡(luò)和終端層面的日志,以支持你的狩獵

0x02 威脅狩獵技巧 2:當(dāng)建立狩獵活動時,根據(jù)你的假設(shè),從一般的情況開始,再到具體的情況。通過這樣做,可以創(chuàng)建上下文,并了解你在環(huán)境中尋找的是什么

當(dāng)建立狩獵活動時,根據(jù)你的假設(shè),從一般的情況開始,再到具體的情況。通過這樣做,可以創(chuàng)建上下文,并了解你在環(huán)境中尋找的是什么

當(dāng)威脅獵手第一次在結(jié)構(gòu)化的威脅狩獵中嶄露頭角時,他們中的許多人都在努力建立他們的第一個假設(shè)。許多人發(fā)現(xiàn)這個過程,具有挑戰(zhàn)性的原因往往是他們試圖有點過于具體了。與其直接跳到細(xì)節(jié)上,不如先嘗試在你的假設(shè)中更多地體現(xiàn)出一般的情況。通過這樣做,你將更好地塑造你的狩獵,并在此過程中增加額外的上下文信息

0x03 威脅狩獵技巧 3:有時,最好狩獵你了解和知道的事物然后進(jìn)行可視化,而不是狩獵你專業(yè)知識之外的事物,并嘗試進(jìn)行可視化到你知道的事物上

有時,在你了解和知道的事情上狩獵,然后再進(jìn)行可視化,與在你的專業(yè)知識之外的事情上狩獵,并試圖可視化到你知道的事情上,效果更好。

新的獵手遇到的最常見的挑戰(zhàn)之一是,很容易很快擺脫困境。并不是每個信息安全專業(yè)人員,都是所有領(lǐng)域的專家,在威脅狩獵方面也是如此

無論你,是剛開始,還是已經(jīng)狩獵了一些時間,同樣的建議是正確的:狩獵你理解的東西,然后通過可視化來挖掘這些數(shù)據(jù)。這可以確保你理解你正在查看的東西,并讓你對數(shù)據(jù)進(jìn)行理解,以及理解你是如何到達(dá)那里的

如果,試圖在你不了解的數(shù)據(jù)上狩獵,你更有可能傾向于你了解的數(shù)據(jù),并對其進(jìn)行可視化,這可能或不可能真正導(dǎo)致有意義和有價值的狩獵

0x04 威脅狩獵技巧 4:并非所有假設(shè)都會成功,有時可能會失敗。但是不要氣餒,回去再測試一下

與威脅保護(hù)和威脅檢測等事情不同,威脅狩獵遠(yuǎn)不是一件肯定的事情。事實上,威脅狩獵的本質(zhì)意味著你正在尋找未知的事物。正因為如此,所以并不是你狩獵的每一個假設(shè)都會成功。事實上,大多數(shù)獵手都知道,雖然他們可能會花幾個小時,去挖掘他們發(fā)現(xiàn)的兔子洞,但這個洞更有可能導(dǎo)致一個使用 PowerShell 的高級用戶來節(jié)省一些時間,而不是一個想要加密你的域控制器的高級攻擊者

不要讓這些時刻,讓你灰心喪氣!記錄你的發(fā)現(xiàn),不要讓它成為你的負(fù)擔(dān)。記錄你的發(fā)現(xiàn),不要氣餒,并繼續(xù)狩獵。從長遠(yuǎn)來看,它將會得到回報

0x05 威脅狩獵技巧 5:了解你的工具集及其數(shù)據(jù)功能,與執(zhí)行你的狩獵同樣重要。如果你沒有驗證工具中是否存在預(yù)期的數(shù)據(jù),則誤報就會潛伏在每個角落

雖然,在 IT 領(lǐng)域幾乎每個人都明白,每個工具和技術(shù)都是不同的,并且都有特定的局限性。但有時安全人員(尤其是威脅獵手),可能會認(rèn)為這是理所當(dāng)然的

關(guān)于 “了解你的技術(shù)”,最重要的概念之一是了解它的能力,以及它的局限性是什么。如果你在不了解的情況下貿(mào)然前進(jìn),很可能會產(chǎn)生誤報的結(jié)果,給安全團(tuán)隊一種錯誤的安全感

在建立你的狩獵系統(tǒng)之前,必須測試和驗證你的搜索查詢,以確保它們返回你所期望的結(jié)果,這是至關(guān)重要的

參考鏈接

https://blog.csdn.net/Ananas_Orangey/article/details/129491146


你以為你有很多路可以選擇,其實你只有一條路可以走文章來源地址http://www.zghlxwxcb.cn/news/detail-700833.html


到了這里,關(guān)于ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • [系統(tǒng)安全] 四十六.惡意軟件分析 (2)靜態(tài)分析Capa經(jīng)典工具批量提取靜態(tài)特征和ATT&CK技戰(zhàn)術(shù)

    [系統(tǒng)安全] 四十六.惡意軟件分析 (2)靜態(tài)分析Capa經(jīng)典工具批量提取靜態(tài)特征和ATT&CK技戰(zhàn)術(shù)

    終于忙完初稿,開心地寫一篇博客。 您可能之前看到過我寫的類似文章,為什么還要重復(fù)撰寫呢?只是想更好地幫助初學(xué)者了解病毒逆向分析和系統(tǒng)安全,更加成體系且不破壞之前的系列。因此,我重新開設(shè)了這個專欄,準(zhǔn)備系統(tǒng)整理和深入學(xué)習(xí)系統(tǒng)安全、逆向分析和惡意代

    2024年02月11日
    瀏覽(23)
  • 基于深度學(xué)習(xí)的人工智能安全:威脅檢測、攻擊防御和安全評估

    作者:禪與計算機(jī)程序設(shè)計藝術(shù) 隨著人工智能技術(shù)的不斷發(fā)展,給社會帶來的影響越來越大。越來越多的企業(yè)和個人都依賴于AI產(chǎn)品或服務(wù),同時也面臨著各種各樣的安全風(fēng)險,比如身份驗證缺失、數(shù)據(jù)泄露、惡意軟件等。如何保障AI產(chǎn)品及服務(wù)的安全,成為當(dāng)前和未來的重

    2024年02月13日
    瀏覽(24)
  • 紅日ATT&CK系列靶場(-)簡記

    紅日ATT&CK系列靶場(-)簡記

    Step 1》信息收集 nmap 發(fā)現(xiàn)80、 3306 nmap -T4 -O 192.168.92.100 訪問80端口 dirsearch(御劍)掃描 發(fā)現(xiàn):/phpMyadmin Step 2?》漏洞利用 1.弱口令 http://192.168.92.100/phpMyadmin root/root 登錄成功 2.getshell select @@basedir //查絕對路徑 into outfile 寫馬 select \\\'?php eval($_POST[cmd]);?\\\' into outfile \\\'C://絕對路徑/shell.

    2024年02月09日
    瀏覽(17)
  • ATT&CK紅隊評估實戰(zhàn)靶場(二)

    ATT&CK紅隊評估實戰(zhàn)靶場(二)

    第二個靶機(jī)來嘍,地址:vulunstack 大喊一聲我淦?。。。?! 配個網(wǎng)絡(luò)配置弄了半天 DC IP:10.10.10.10 OS:Windows 2012(64) 應(yīng)用:AD域 WEB IP1:10.10.10.80 IP2:192.168.47.131 OS:Windows 2008(64) 應(yīng)用:Weblogic 10.3.6MSSQL 2008 PC IP1:10.10.10.201 IP2:192.168.47.130 OS:Windows 7(32) 攻擊機(jī) IP:192.168.47.128 WE

    2024年02月05日
    瀏覽(22)
  • ATT&CK紅隊評估實戰(zhàn)靶場二【胎兒教學(xué)】

    ATT&CK紅隊評估實戰(zhàn)靶場二【胎兒教學(xué)】

    給大家一個小建議,先打靶場練練手,再實戰(zhàn)找目標(biāo)打,因為實戰(zhàn)是要快速完成的。我這里就是個例子,之前知道個大概,比較生手,一邊打別人一邊記錄,打到一半別人就把網(wǎng)頁關(guān)了。只能說太菜太慢。[手動狗頭] 直接點擊下載 新增VMnet2網(wǎng)卡 web: 需要配置兩張網(wǎng)卡,分別

    2024年02月09日
    瀏覽(38)
  • 基于Node.js的移動應(yīng)用程序安全防御與攻擊面識別:保護(hù)用戶隱私、確保系統(tǒng)安全性

    作者:禪與計算機(jī)程序設(shè)計藝術(shù) 《56. 基于Node.js的移動應(yīng)用程序安全防御與攻擊面識別:保護(hù)用戶隱私、確保系統(tǒng)安全性》 1.1. 背景介紹 隨著移動互聯(lián)網(wǎng)的快速發(fā)展,移動應(yīng)用程序 (移動端應(yīng)用) 越來越多地涉足用戶的日常生活。在這些應(yīng)用程序中,用戶隱私泄露和系統(tǒng)安全

    2024年02月09日
    瀏覽(25)
  • ATT&CK v12版本戰(zhàn)術(shù)實戰(zhàn)研究—持久化(二)

    ATT&CK v12版本戰(zhàn)術(shù)實戰(zhàn)研究—持久化(二)

    前幾期文章中,我們介紹了ATTCK中偵察、資源開發(fā)、初始訪問、執(zhí)行戰(zhàn)術(shù)、持久化戰(zhàn)術(shù)的知識。那么從前文中介紹的相關(guān)持久化子技術(shù)來開展測試,進(jìn)行更深一步的分析。本文主要內(nèi)容是介紹攻擊者在運(yùn)用持久化子技術(shù)時,在相關(guān)的資產(chǎn)服務(wù)器或者在PC機(jī)器上所產(chǎn)生的特征數(shù)據(jù)

    2024年02月03日
    瀏覽(21)
  • 【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實戰(zhàn)指南

    【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實戰(zhàn)指南

    【文末送書】今天推薦一本網(wǎng)安領(lǐng)域優(yōu)質(zhì)書籍《ATTCK視角下的紅藍(lán)對抗實戰(zhàn)指南》,本文將從其亮點與內(nèi)容出發(fā),詳細(xì)闡發(fā)其對于網(wǎng)安從業(yè)人員的重要性與益處。 根據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)發(fā)布的第51次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計報告》,截至2022年12月,我國網(wǎng)民規(guī)

    2024年02月07日
    瀏覽(25)
  • ToBeWritten之防御規(guī)避戰(zhàn)術(shù)

    ToBeWritten之防御規(guī)避戰(zhàn)術(shù)

    也許每個人出生的時候都以為這世界都是為他一個人而存在的,當(dāng)他發(fā)現(xiàn)自己錯的時候,他便開始長大 少走了彎路,也就錯過了風(fēng)景,無論如何,感謝經(jīng)歷 轉(zhuǎn)移發(fā)布平臺通知:將不再在CSDN博客發(fā)布新文章,敬請移步知識星球 感謝大家一直以來對我CSDN博客的關(guān)注和支持,但

    2024年02月10日
    瀏覽(19)
  • 安全防御 --- DDOS攻擊(01)

    安全防御 --- DDOS攻擊(01)

    DOS攻擊(deny of service)--- 拒絕式服務(wù)攻擊 例:2016年10月21日,美國提供動態(tài)DNS服務(wù)的DynDNS遭到DDOS攻擊,攻擊導(dǎo)致許多使用DynDNS服務(wù)的網(wǎng)站遭遇訪問問題,此事件中,黑客人就是運(yùn)用了DNS洪水攻擊手段。 1?流量型攻擊:Flood方式攻擊 耗盡網(wǎng)絡(luò)帶寬 耗盡服務(wù)器資源 流量型攻擊

    2024年02月13日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包