国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南

這篇具有很好參考價值的文章主要介紹了【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

【文末送書】今天推薦一本網(wǎng)安領(lǐng)域優(yōu)質(zhì)書籍《ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南》,本文將從其亮點(diǎn)與內(nèi)容出發(fā),詳細(xì)闡發(fā)其對于網(wǎng)安從業(yè)人員的重要性與益處。

【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò)安全,web安全,紅藍(lán)對抗,ATT,CK,網(wǎng)安

背景

根據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)發(fā)布的第51次《中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計報告》,截至2022年12月,我國網(wǎng)民規(guī)模為10.67億,互聯(lián)網(wǎng)普及率達(dá)75.6%。我國有潛力建設(shè)全球規(guī)模最大、應(yīng)用滲透最強(qiáng)的數(shù)字社會。在此背景下,網(wǎng)絡(luò)安全事關(guān)國家安全和經(jīng)濟(jì)社會穩(wěn)定,事關(guān)廣大人民群眾利益。

當(dāng)前,全球新一輪科技革命和產(chǎn)業(yè)變革深入推進(jìn),信息技術(shù)的發(fā)展日新月異,國內(nèi)外的網(wǎng)絡(luò)安全形勢日趨嚴(yán)峻。2020~2023年,網(wǎng)絡(luò)安全攻擊持續(xù)增加,網(wǎng)絡(luò)攻擊威脅持續(xù)上升,各種網(wǎng)絡(luò)攻擊安全事件頻發(fā),網(wǎng)絡(luò)所面臨的安全威脅愈加多樣、復(fù)雜、棘手。在互聯(lián)互通的數(shù)字化鏈條中,任何一個漏洞或者隱患都有可能造成已有的安全防護(hù)網(wǎng)的破壞,給企業(yè)、機(jī)構(gòu)等帶來信息安全風(fēng)險甚至財產(chǎn)損失等。

面對愈演愈烈的網(wǎng)絡(luò)安全威脅,“紅藍(lán)攻防對抗”就成了網(wǎng)絡(luò)安全從業(yè)者在新的網(wǎng)絡(luò)安全形勢下保障國家網(wǎng)絡(luò)安全、防患于未然的行之有效的辦法之一。

《ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南》即以為從業(yè)者講透紅藍(lán)對抗、助力行業(yè)水準(zhǔn)提升為目標(biāo)醞釀而出的。

【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò)安全,web安全,紅藍(lán)對抗,ATT,CK,網(wǎng)安

簡介

本書是一本針對安全領(lǐng)域的紅藍(lán)攻防對抗的專業(yè)書,既能作為安全從業(yè)者在紅藍(lán)攻防對抗活動中的指導(dǎo)用書,又能成為企業(yè)安全部門構(gòu)建縱深防御體系的參考指南。希望本書所分析、講述的紅藍(lán)雙方視角下的攻防對抗手法,能幫助各行業(yè)的網(wǎng)絡(luò)安全從業(yè)者增強(qiáng)實(shí)踐、知己知彼,從企業(yè)內(nèi)部構(gòu)建起安全防御體系。

內(nèi)容

這是一本能同時幫助紅隊(duì)和藍(lán)隊(duì)建立完整攻擊和防御知識體系的著作,也是一本既能指導(dǎo)企業(yè)建設(shè)和完善網(wǎng)絡(luò)安全防御系統(tǒng),又能打造安全工程師個人安全能力護(hù)城河的著作。

【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò)安全,web安全,紅藍(lán)對抗,ATT,CK,網(wǎng)安
全書以ATT&CK框架模型為基座,系統(tǒng)、詳細(xì)地講解了信息收集、隧道穿透、權(quán)限提升、憑據(jù)獲取、橫向滲透、持久化6大階段所涉及的技術(shù)原理、攻擊手段和防御策略。既能讓紅隊(duì)理解攻擊的本質(zhì)、掌握實(shí)戰(zhàn)化的攻擊手段,又能讓藍(lán)隊(duì)看透紅隊(duì)的攻擊思路,從而構(gòu)建更為強(qiáng)大的防御體系。

【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò)安全,web安全,紅藍(lán)對抗,ATT,CK,網(wǎng)安

本書的宗旨是“以攻促防、以戰(zhàn)訓(xùn)戰(zhàn)”,所以書中精心整理了大量來自實(shí)踐的攻防案例,每個案例都提供了詳細(xì)的思路、具體的步驟,以及實(shí)戰(zhàn)中的經(jīng)驗(yàn)、技巧和注意事項(xiàng),盡可能讓讀者感受到真實(shí)的攻防對抗氛圍。

【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò)安全,web安全,紅藍(lán)對抗,ATT,CK,網(wǎng)安

博主給出部分目錄:

1.2 UAC13

1.2.1 UAC原理概述13

1.2.2 UAC級別定義13

1.2.3 UAC觸發(fā)條件15

1.2.4 UAC用戶登錄過程16

1.2.5 UAC虛擬化18

1.3 Windows安全認(rèn)證機(jī)制18

1.3.1 什么是認(rèn)證18

1.3.2 NTLM本地認(rèn)證19

1.3.3 NTLM網(wǎng)絡(luò)認(rèn)證22

1.3.4 Kerberos域認(rèn)證25

1.4 Windows常用協(xié)議28

1.4.1 LLMNR28

1.4.2 NetBIOS31

1.4.3 Windows WPAD34

1.5 Windows WMI詳解36

1.5.1 WMI簡介36

1.5.2 WQL36

1.5.3 WMI Client40

1.5.4 WMI遠(yuǎn)程交互41

1.5.5 WMI事件42

1.5.6 WMI攻擊45

1.5.7 WMI攻擊檢測46

1.6 域46

1.6.1 域的基礎(chǔ)概念46

1.6.2 組策略49

1.6.3 LDAP56

1.6.4 SPN59

1.7 本章小結(jié)652章 信息收集66

2.1 主機(jī)發(fā)現(xiàn)66

2.1.1 利用協(xié)議主動探測主機(jī)存活66

2.1.2 被動主機(jī)存活探測71

2.1.3 內(nèi)網(wǎng)多網(wǎng)卡主機(jī)發(fā)現(xiàn)76

2.2 Windows主機(jī)信息收集檢查清單78

2.3 Linux主機(jī)信息收集檢查清單81

2.4 組策略信息收集81

2.4.1 本地組策略收集81

2.4.2 域組策略收集81

2.4.3 組策略存儲收集83

2.4.4 組策略對象收集86

2.5 域信息收集90

2.5.1 域控制器收集90

2.5.2 域DNS信息枚舉92

2.5.3 SPN掃描96

2.5.4 域用戶名獲取98

2.5.5 域用戶定位102

2.6 net session與net use利用110

2.6.1 net session利用110

2.6.2 net use利用112

2.7 Sysmon檢測117

2.8 域路徑收集分析119

2.8.1 域分析之BloodHound119

2.8.2 域分析之ShotHound137

2.8.3 域分析之CornerShot142

2.9 Exchange信息收集146

2.9.1 Exchange常見接口146

2.9.2 Exchange常見信息收集146

2.9.3 Exchange攻擊面擴(kuò)展收集

  ?。ū┝ζ平猓?span id="n5n3t3z"    class="token number">154

2.9.4  Exchange郵件列表導(dǎo)出156

2.10  本章小結(jié)1623章 隧道穿透163

3.1 隧道穿透技術(shù)詳解163

3.1.1 正向連接163

3.1.2 反向連接163

3.1.3 端口轉(zhuǎn)發(fā)164

3.1.4 端口復(fù)用165

3.1.5 內(nèi)網(wǎng)穿透165

3.1.6 代理和隧道的區(qū)別165

3.1.7 常見隧道轉(zhuǎn)發(fā)場景165

3.1.8 常見隧道穿透分類166

3.2 內(nèi)網(wǎng)探測協(xié)議出網(wǎng)166

3.2.1 TCP/UDP探測出網(wǎng)166

3.2.2 HTTP/HTTPS探測出網(wǎng)169

3.2.3 ICMP探測出網(wǎng)171

3.2.4 DNS探測出網(wǎng)171

3.3 隧道利用方法172

3.3.1 常規(guī)反彈172

3.3.2 加密反彈175

3.3.3 端口轉(zhuǎn)發(fā)177

3.3.4 SOCKS隧道代理180

3.4 利用多協(xié)議方式進(jìn)行隧道穿透182

3.4.1 利用ICMP進(jìn)行隧道穿透182

3.4.2 利用DNS協(xié)議進(jìn)行隧道穿透187

3.4.3 利用RDP進(jìn)行隧道穿透192

3.4.4 利用IPv6進(jìn)行隧道穿透195

3.4.5 利用GRE協(xié)議進(jìn)行隧道穿透 197

3.4.6 利用HTTP進(jìn)行隧道穿透200

3.4.7 利用SSH協(xié)議進(jìn)行隧道穿透210

3.5 常見的隧道穿透利用方式215

3.5.1 通過EW進(jìn)行隧道穿透215

3.5.2 通過Venom進(jìn)行隧道穿透224

3.5.3 通過Termite進(jìn)行隧道穿透231

3.5.4 通過frp進(jìn)行隧道穿透236

3.5.5 通過NPS進(jìn)行隧道穿透244

3.5.6 通過ngrok進(jìn)行內(nèi)網(wǎng)穿透250

3.6 文件傳輸技術(shù)252

3.6.1 Windows文件傳輸技巧詳解252

3.6.2 Linux文件傳輸技巧詳解261

3.7 檢測與防護(hù)266

3.7.1 ICMP隧道流量檢測與防護(hù)266

3.7.2 DNS隧道流量檢測與防護(hù)267

3.7.3 HTTP隧道流量檢測與防護(hù)267

3.7.4 RDP隧道流量檢測與防護(hù)267

3.8 本章小結(jié)2684章 權(quán)限提升269

4.1 Windows用戶權(quán)限簡介269

4.2 Windows單機(jī)權(quán)限提升270

4.2.1 利用Windows內(nèi)核漏洞

    進(jìn)行提權(quán)270

4.2.2 利用Windows錯配進(jìn)行提權(quán)273

4.2.3 DLL劫持285

4.2.4 訪問令牌提權(quán)294

4.2.5 獲取TrustedInstaller權(quán)限298

4.3 利用第三方服務(wù)提權(quán)300

4.3.1 利用MySQL UDF進(jìn)行提權(quán)300

4.3.2 利用SQL Server進(jìn)行提權(quán)304

4.3.3 利用Redis進(jìn)行提權(quán)309

4.4 利用符號鏈接進(jìn)行提權(quán)313

4.4.1 符號鏈接313

4.4.2 符號鏈接提權(quán)的原理314

4.4.3 CVE-2020-0668316

4.5 NTLM中繼318

4.5.1 通過LLMNR/NBNS欺騙

   獲取NTLM哈希320

4.5.2 通過desktop.ini獲取哈希323

4.5.3 自動生成有效載荷325

4.5.4 中繼到SMB326

4.6 Service提權(quán)至SYSTEM

 ?。ㄍ炼构簦?span id="n5n3t3z"    class="token number">328

4.6.1 熱土豆328

4.6.2 爛土豆331

4.6.3 多汁土豆333

4.6.4 甜土豆334

4.7 Linux權(quán)限提升334

4.7.1 Linux權(quán)限基礎(chǔ)334

4.7.2 Linux本機(jī)信息收集337

4.7.3 利用Linux漏洞進(jìn)行提權(quán)340

4.7.4 Linux錯配提權(quán)342

4.8 Windows Print Spooler漏洞

   詳解及防御346

4.8.1 Windows Print Spooler簡介346

4.8.2 CVE-2020-1048347

4.8.3 CVE-2020-1337350

4.9 繞過權(quán)限限制351

4.9.1 繞過 UAC351

4.9.2 繞過AppLocker361

4.9.3 繞過AMSI374

4.9.4 繞過Sysmon383

4.9.5 繞過ETW387

4.9.6 繞過PowerShell Ruler391

4.10 本章小結(jié)4055章 憑據(jù)獲取406

5.1 Windows單機(jī)憑據(jù)獲取406

5.1.1 憑據(jù)獲取的基礎(chǔ)知識406

5.1.2 通過SAM文件獲取

   Windows憑據(jù)407

5.1.3 通過Lsass進(jìn)程獲取

    Windows憑據(jù)413

5.1.4 繞過Lsass進(jìn)程保護(hù)419

5.1.5 釣魚獲取Windows憑據(jù)430

5.2 域憑據(jù)獲取 434

5.2.1 利用NTDS.DIT獲取

   Windows域哈希434

5.2.2 注入Lsass進(jìn)程獲取域

   用戶哈希440

5.2.3 DCSync利用原理441

5.2.4 利用LAPS獲取Windows域

   憑據(jù)449

5.2.5 利用備份組導(dǎo)出域憑據(jù)450

5.3 系統(tǒng)內(nèi)軟件憑據(jù)獲取455

5.3.1 收集瀏覽器密碼455

5.3.2 使用開源程序獲取瀏覽器憑據(jù)457

5.3.3 獲取常見的運(yùn)維管理軟件密碼458

5.4 獲取Windows哈希的技巧461

5.4.1 利用藍(lán)屏轉(zhuǎn)儲機(jī)制獲取哈希461

5.4.2 利用mstsc獲取RDP憑據(jù)464

5.4.3 通過Hook獲取憑據(jù)466

5.4.4 使用Physmem2profit遠(yuǎn)程

   轉(zhuǎn)儲Lsass進(jìn)程469

5.5 Linux憑據(jù)獲取470

5.5.1 Shadow文件詳解470

5.5.2 利用Strace記錄密碼472

5.6 憑據(jù)防御473

5.7 本章小結(jié)4736章 橫向滲透474

6.1 常見的系統(tǒng)傳遞攻擊474

6.1.1 哈希傳遞474

6.1.2 票據(jù)傳遞477

6.1.3 密鑰傳遞482

6.1.4 證書傳遞484

6.2 利用Windows計劃任務(wù)進(jìn)行

   橫向滲透485

6.2.1 at命令485

6.2.2 schtasks命令487

6.3 利用遠(yuǎn)程服務(wù)進(jìn)行橫向滲透489

6.3.1 利用SC創(chuàng)建遠(yuǎn)程服務(wù)后進(jìn)行

             橫向滲透489

6.3.2 利用SCShell進(jìn)行橫向滲透491

6.4 利用PsExec進(jìn)行橫向滲透492

6.4.1 利用PsExec獲取交互式會話493

6.4.2 建立IPC$連接,獲取交互式

             會話494

6.5 利用WinRM進(jìn)行橫向滲透494

6.5.1 利用WinRS建立交互式會話495

6.5.2 利用Invoke-Command遠(yuǎn)程

             執(zhí)行命令496

6.5.3 利用Enter-PSSession建立

             交互式會話497

6.6 利用WMI進(jìn)行橫向滲透499

6.6.1 利用WMIC進(jìn)行信息收集500

6.6.2 利用wmiexec.py獲取

             交互式會話503

6.6.3 利用wmiexec.vbs遠(yuǎn)程

             執(zhí)行命令503

6.6.4 利用WMIHACKER實(shí)現(xiàn)

             命令回顯504

6.7 利用DCOM進(jìn)行橫向滲透504

6.7.1 利用MMC20.Application

            遠(yuǎn)程控制MMC506

6.7.2 利用ShellWindows遠(yuǎn)程

             執(zhí)行命令508

6.7.3 利用Dcomexec.py獲得

             半交互shell509

6.7.4 其他DCOM組件510

6.8 利用RDP進(jìn)行橫向滲透510

6.8.1 針對RDP的哈希傳遞510

6.8.2 RDP會話劫持512

6.8.3 使用SharpRDP進(jìn)行橫向滲透514

6.9 利用MSSQL數(shù)據(jù)庫進(jìn)行橫向滲透516

6.9.1 利用sp_oacreate執(zhí)行命令516

6.9.2 利用CLR執(zhí)行命令518

6.9.3 利用WarSQLKit擴(kuò)展命令523

6.10 利用組策略進(jìn)行橫向滲透524

6.10.1 本地組策略與域組策略的區(qū)別524

6.10.2 使用組策略推送MSI525

6.10.3 使用域組策略創(chuàng)建計劃任務(wù)529

6.10.4 利用登錄腳本進(jìn)行橫向滲透534

6.11 利用WSUS進(jìn)行橫向滲透537

6.11.1 WSUS利用原理537

6.11.2 WSUS橫向滲透538

6.11.3 WSUS檢測及防護(hù)542

6.12 利用SCCM進(jìn)行橫向滲透543

6.13 本章小結(jié)5567章 持久化557

7.1 Windows單機(jī)持久化557

7.1.1 Windows RID劫持557

7.1.2 利用計劃任務(wù)進(jìn)行權(quán)限維持562

7.1.3 利用Windows注冊表進(jìn)行

             權(quán)限維持563

7.1.4 利用映像劫持進(jìn)行權(quán)限維持566

7.1.5 利用CLR劫持進(jìn)行權(quán)限維持569

7.1.6 利用Telemetry服務(wù)進(jìn)行

             權(quán)限維持571

7.1.7 利用WMI進(jìn)行權(quán)限維持573

7.1.8 遠(yuǎn)程桌面服務(wù)影子攻擊579

7.2 Windows域權(quán)限維持583

7.2.1 黃金票據(jù)583

7.2.2 白銀票據(jù)589

7.2.3 黃金票據(jù)與白銀票據(jù)的區(qū)別597

7.2.4 利用DSRM進(jìn)行域權(quán)限維持597

7.2.5 利用DCShadow進(jìn)行域

             權(quán)限維持600

7.2.6 利用SID History進(jìn)行域

             權(quán)限維持606

7.2.7 利用AdminSDHolder進(jìn)行域

             權(quán)限維持609

7.2.8 注入Skeleton Key進(jìn)行域

            權(quán)限維持613

7.3 Linux單機(jī)持久化614

7.3.1 利用Linux SUID進(jìn)行權(quán)限維持614

7.3.2 利用Linux計劃任務(wù)進(jìn)行

             權(quán)限維持615

7.3.3 利用Linux PAM創(chuàng)建后門616

7.3.4 利用SSH公鑰免密登錄622

7.3.5 利用Vim創(chuàng)建后門623

7.3.6 Linux端口復(fù)用625

7.3.7 利用Rootkit進(jìn)行權(quán)限維持627

7.4 持久化防御632

7.5 本章小結(jié)632

【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南,網(wǎng)絡(luò)安全,web安全,紅藍(lán)對抗,ATT,CK,網(wǎng)安

文末送書

為了幫助網(wǎng)安領(lǐng)域的從業(yè)人員更好地掌握紅藍(lán)對抗,博主將《ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南》免費(fèi)贈送給大家。

本次活動一共贈2本,評論區(qū)抽取2位粉絲免費(fèi)送出!

參與方式如下:
關(guān)注博主、點(diǎn)贊、收藏、評論區(qū)進(jìn)行高質(zhì)量評論(不少于10個字),即可參加抽獎活動
活動時間:截至2023-11-1 17:00:00
通知方式:通過私信聯(lián)系中獎粉絲。文章來源地址http://www.zghlxwxcb.cn/news/detail-729348.html

到了這里,關(guān)于【紅藍(lán)攻防鴻篇巨著】ATT&CK視角下的紅藍(lán)對抗實(shí)戰(zhàn)指南的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ATT&CK紅隊(duì)評估實(shí)戰(zhàn)靶場(二)

    ATT&CK紅隊(duì)評估實(shí)戰(zhàn)靶場(二)

    第二個靶機(jī)來嘍,地址:vulunstack 大喊一聲我淦?。。。?! 配個網(wǎng)絡(luò)配置弄了半天 DC IP:10.10.10.10 OS:Windows 2012(64) 應(yīng)用:AD域 WEB IP1:10.10.10.80 IP2:192.168.47.131 OS:Windows 2008(64) 應(yīng)用:Weblogic 10.3.6MSSQL 2008 PC IP1:10.10.10.201 IP2:192.168.47.130 OS:Windows 7(32) 攻擊機(jī) IP:192.168.47.128 WE

    2024年02月05日
    瀏覽(22)
  • ATT&CK紅隊(duì)評估實(shí)戰(zhàn)靶場二【胎兒教學(xué)】

    ATT&CK紅隊(duì)評估實(shí)戰(zhàn)靶場二【胎兒教學(xué)】

    給大家一個小建議,先打靶場練練手,再實(shí)戰(zhàn)找目標(biāo)打,因?yàn)閷?shí)戰(zhàn)是要快速完成的。我這里就是個例子,之前知道個大概,比較生手,一邊打別人一邊記錄,打到一半別人就把網(wǎng)頁關(guān)了。只能說太菜太慢。[手動狗頭] 直接點(diǎn)擊下載 新增VMnet2網(wǎng)卡 web: 需要配置兩張網(wǎng)卡,分別

    2024年02月09日
    瀏覽(38)
  • ATT&CK v12版本戰(zhàn)術(shù)實(shí)戰(zhàn)研究—持久化(二)

    ATT&CK v12版本戰(zhàn)術(shù)實(shí)戰(zhàn)研究—持久化(二)

    前幾期文章中,我們介紹了ATTCK中偵察、資源開發(fā)、初始訪問、執(zhí)行戰(zhàn)術(shù)、持久化戰(zhàn)術(shù)的知識。那么從前文中介紹的相關(guān)持久化子技術(shù)來開展測試,進(jìn)行更深一步的分析。本文主要內(nèi)容是介紹攻擊者在運(yùn)用持久化子技術(shù)時,在相關(guān)的資產(chǎn)服務(wù)器或者在PC機(jī)器上所產(chǎn)生的特征數(shù)據(jù)

    2024年02月03日
    瀏覽(21)
  • 紅日安全vulnstack-ATT&CK實(shí)戰(zhàn)系列 紅隊(duì)實(shí)戰(zhàn)(一)

    紅日安全vulnstack-ATT&CK實(shí)戰(zhàn)系列 紅隊(duì)實(shí)戰(zhàn)(一)

    vulnstack官網(wǎng)下載地址,也是拿百度網(wǎng)盤下載的,這里也放一個鏈接提取碼: i7xv 官方靶機(jī)說明: 紅隊(duì)實(shí)戰(zhàn)系列,主要以真實(shí)企業(yè)環(huán)境為實(shí)例搭建一系列靶場,通過練習(xí)、視頻教程、博客三位一體學(xué)習(xí)。另外本次實(shí)戰(zhàn)完全模擬 ATTCK攻擊鏈路進(jìn)行搭建,開成完整閉環(huán)。后續(xù)也會搭

    2024年02月09日
    瀏覽(22)
  • ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營

    ToBeWritten之基于ATT&CK的模擬攻擊:閉環(huán)的防御與安全運(yùn)營

    也許每個人出生的時候都以為這世界都是為他一個人而存在的,當(dāng)他發(fā)現(xiàn)自己錯的時候,他便開始長大 少走了彎路,也就錯過了風(fēng)景,無論如何,感謝經(jīng)歷 轉(zhuǎn)移發(fā)布平臺通知:將不再在CSDN博客發(fā)布新文章,敬請移步知識星球 感謝大家一直以來對我CSDN博客的關(guān)注和支持,但

    2024年02月09日
    瀏覽(27)
  • ATT&CK覆蓋度97.1%!360終端安全管理系統(tǒng)獲賽可達(dá)認(rèn)證

    ATT&CK覆蓋度97.1%!360終端安全管理系統(tǒng)獲賽可達(dá)認(rèn)證

    近日,國際知名第三方網(wǎng)絡(luò)安全檢測服務(wù)機(jī)構(gòu)——賽可達(dá)實(shí)驗(yàn)室(SKD Labs)發(fā)布最新測試報告,360終端安全管理系統(tǒng)以ATTCK V12框架攻擊技術(shù)覆蓋面377個、覆蓋度97.1%,勒索病毒、挖礦病毒檢出率100%,誤報率0%的突出戰(zhàn)績,占據(jù)行業(yè)同類產(chǎn)品領(lǐng)軍地位,順利通過賽可達(dá)實(shí)驗(yàn)室資產(chǎn)

    2024年02月12日
    瀏覽(22)
  • [系統(tǒng)安全] 四十六.惡意軟件分析 (2)靜態(tài)分析Capa經(jīng)典工具批量提取靜態(tài)特征和ATT&CK技戰(zhàn)術(shù)

    [系統(tǒng)安全] 四十六.惡意軟件分析 (2)靜態(tài)分析Capa經(jīng)典工具批量提取靜態(tài)特征和ATT&CK技戰(zhàn)術(shù)

    終于忙完初稿,開心地寫一篇博客。 您可能之前看到過我寫的類似文章,為什么還要重復(fù)撰寫呢?只是想更好地幫助初學(xué)者了解病毒逆向分析和系統(tǒng)安全,更加成體系且不破壞之前的系列。因此,我重新開設(shè)了這個專欄,準(zhǔn)備系統(tǒng)整理和深入學(xué)習(xí)系統(tǒng)安全、逆向分析和惡意代

    2024年02月11日
    瀏覽(23)
  • 紅藍(lán)攻防基礎(chǔ)-認(rèn)識紅藍(lán)紫,初步學(xué)習(xí)網(wǎng)絡(luò)安全屬于那個隊(duì)?

    紅藍(lán)攻防基礎(chǔ)-認(rèn)識紅藍(lán)紫,初步學(xué)習(xí)網(wǎng)絡(luò)安全屬于那個隊(duì)?

    紅隊(duì),也叫藍(lán)軍是指網(wǎng)絡(luò)實(shí)戰(zhàn)攻防演練中的攻擊一方,以發(fā)現(xiàn)系統(tǒng)薄弱環(huán)節(jié)、提升系統(tǒng)安全性為目標(biāo),一般會針對目標(biāo)單位的從業(yè)人員以及目標(biāo)系統(tǒng)所在網(wǎng)絡(luò)內(nèi)的軟件、硬件設(shè)備執(zhí)行多角度、全方位、對抗性的混合式模擬攻擊,通過技術(shù)手段實(shí)現(xiàn)系統(tǒng)提權(quán)、控制業(yè)務(wù)、獲取數(shù)

    2024年02月13日
    瀏覽(33)
  • 紅藍(lán)攻防構(gòu)建實(shí)戰(zhàn)化網(wǎng)絡(luò)安全防御體系

    什么是紅隊(duì) 紅隊(duì),是指網(wǎng)絡(luò)實(shí)戰(zhàn)攻防演練中的防守一方。 紅隊(duì)一般是以參演單位現(xiàn)有的網(wǎng)絡(luò)安全防護(hù)體系為基礎(chǔ),在實(shí)戰(zhàn) 攻防演練期間組建的防守隊(duì)伍。紅隊(duì)的主要工作包括演練前安全檢 查、整改與加固,演練期間網(wǎng)絡(luò)安全監(jiān)測、預(yù)警、分析、驗(yàn)證、處 置,演練后期復(fù)盤

    2023年04月08日
    瀏覽(20)
  • p80 紅藍(lán)對抗-AWD 模式&準(zhǔn)備&攻防&監(jiān)控&批量

    p80 紅藍(lán)對抗-AWD 模式&準(zhǔn)備&攻防&監(jiān)控&批量

    數(shù)據(jù)來源 ?何為AWD AWD 常見比賽規(guī)則說明: Attack With Defence,簡而言之就是你既是一個 hacker(黑客),又是一個 manager 。 比賽形式:一般就是一個 ssh 對應(yīng)一個 web 服務(wù),然后 flag 五分鐘一輪,各隊(duì)一般都有自己的初始 分?jǐn)?shù),flag 被拿會被拿走 flag 的隊(duì)伍均分,主辦方會對每個隊(duì)

    2024年02月06日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包