完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成攻击链,拿下管理权限。 后续分享:全程带...
攻防演练之防守方资产收集与管控
本文选自《交易技术前沿》总第四十二期文章 摘要:根据中国互联网信息中心(CNNIC)发布的第46次《中国互联网络发展状况统计报告》(以下简称“报告”)显示,2020年上半年,国家信息安全漏洞共享平台收...
雷达系统精确识别蜜罐,夯实全面资产测绘基础
一、蜜罐应用成为主动防御刚需2016年4月,习近平总书记在网络安全和信息化工作座谈会上发表重要讲话指出,“网络安全的本质是对抗,对抗的本质是攻防两端能力的较量”。同年,《网络安全法》颁布,出台网络安全...
攻防演练前的安全隐患排查工作指南
前言 近些年,在互联网大环境的影响下,无论国家还是行业层面,都开始逐步关注和重视安全问题。全国、地区、行业内的网络安全攻防演练活动持续增多,对企业的网络安全防护能力、监测发现能力、应急处置能力的综合要...
一个人的攻防演练:聊聊企业安全策略
写在前面 首先交代下背景,本次演练防守方的客户是一个金融企业,基础安全做了近3年,基本上就要迎接高大上的深度探索阶段,然后本次演练客户不是主要目标,属于大型目标下的小目标,也就是说供应链的一块,演练的...
蜜罐如何在攻防演练中战术部防?
蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。 在开始阅读这篇文章之前,请先仔细看看...
单位参加攻防演练的防守思路总结
一、文档概述 将近几年参加攻防演练的经验进行提炼并进行总结分享。 攻防演练建议站在黑客的视角下,审视其攻击流程,再针对性的进行防守,防止出现木桶效应,即攻击者只会从短板攻入,但构建的防守措施却和短板无...
网络攻防演练之企业蓝队建设指南
第一章 概述 背景 网络实战攻防演习是当前国家、重要机关、企业组织用来检验网络安全防御能力的重要手段之一,是对当下关键信息系统基础设施网络安全保护工作的重要组成部分。网络攻防实战演习通常是以实际运行的...
中美网络安全攻防演练对比:透视美国Cyber Storm VII
2019年8月,乌克兰核电站雇员为了挖币而将部分内部网络连到外网,导致国家机密潜在泄露 2019年7月,美国国土安全部官员称,俄罗斯黑客入侵了美国电力公司的隔离网络 2019年6月,阿根廷和乌拉圭因互...
攻防演练行动之蓝军经验总结
攻防演练中,攻击方的专业性越来越高,ATT&CK攻击手段覆盖率也越来越高,这对于防守方提出了更高的要求,攻防演练对甲方是一个双刃剑,既极大地推动了公司的信息安全重视度和投入力量,但同时对甲方人...
从攻防演练一窥安全意识培训
攻防演练是近年热点,安全意识培训是安全管理体系其中一环。两者的结合,看似不伦不类,但通过近期体会,笔者认为如果把安全意识培训以管理工程的角度去衡量,比起其他安全管理技术,在这上面的投入还...
从攻防演练看网络安全新态势
近年来,攻防演练越来越受到企业安全团队的重视,通过演练的形式快速找到企业防御能力的缺陷和防守视角的缺失,以此提升网络安全能力和实战对抗能力。 本期话题围绕但不限于以下三个维度展开: 1.红蓝军对抗过程...
20