工作来源Journal of Information Processing, Vol.30工作背景恶意软件增长如此迅猛,自动化分析成为必然选择。自从 2018 年开始,JoeSandbox 与 Hyb...
第47篇:ATT&CK矩阵攻击链分析-伊朗APT入侵美国政府内网(中篇)
Part1 前言 大家好,我是ABC_123。前期分享了《伊朗APT组织入侵美国政府内网全过程揭秘(上篇)》,吸粉不少,谢谢大家。美国政府关于伊朗APT攻击事件的英文分析报告中给...
ATT&CK中的攻与防——T1059
前言 为什么会有此篇文章,随着攻防大环境的深入,ATT&CK攻防矩阵也逐渐步入各个企业视野,越来越多的企业采用ATT&CK矩阵来作为反入侵检测,但是笔者很少看到有文章具体分析每一条策略...
采集器绕过js加密爆破
0x00 前言爆破在渗透测试过程中是不可缺少的一环,而在web后台的爆破中可能会受到js加密的影响,对爆破造成困难,此篇文章就是为了解决这个问题。0x01 常规解决方案常规的破解js加密思路是寻找js...
Four Short Links(4): 云上应用设计模式/ATT&CK/XSS/BugBountyTips
设计模式:在云中构建可靠、可扩展、安全的应用程序https://docs.microsoft.com/en-us/azure/architecture/patterns/上云之后对于开发应用程序最大...
救治企业安全的三颗灵丹
《黑客帝国》中有一个经典桥段,墨菲斯给主人公尼奥两片药丸:蓝色代表「从梦中醒来,沉沦虚幻世界,认为看到的只是做了假梦」,红色代表「跟我前进,领你去看真相」。几乎没有犹豫,尼奥选择吞下红色药丸,探索Ma...
ATT&CK和CALDERA简介
概 述在网络安全领域,攻击者可以相对自由和相对无限的运用资源对组织机构随意发起攻击;而防守方则处于被动挨打的地位,用有限的资源去对抗无限的安全威胁。基于这种攻防不对称的情况,...
WMI攻守之道
0x00 前言 Windows Management Instrumentation(Windows 管理规范) 即WMI,是...
直击RSAC 2022:巧用ATT & CK框架应对具体威胁
在2022年的RSA大会上,专家们就MITRE ATT&CK框架进行了分享,重点讲述了如何将MITRE ATT & CK框架和安全控制框架结合,进而形成以应对具体威胁为导向的安全合规方...
简析入侵和攻击模拟(BAS)技术的关键能力与价值
随着网络攻击的不断增加,企业亟需寻找到合适的解决方案以应对威胁攻击。那么,解决方案的有效性成为众多企业需要考虑的首要问题,否则最初的预想将不会成立。基于此,越来越多的企业开始采用入侵和攻击模拟BAS技...
ATT&CK渗透测试手册(DeadEye安全团队)
DeadEye安全团队根据ATT&CK知识体系编写。https://github.com/Dm2333/ATTCK-PenTester-Book一、Initial Access(入口点)二、E...
攻防实战之ATT&CK——青藤四季课第三期实力归来!
攻防实战之ATT&CK如果说安全的核心是攻防,那么各类安全威胁的发现与处置就是企业安全运营的首要目标。ATT&CK框架作为热度最高的攻防知识库,能够帮助安全运营团队了解攻击、识别攻击,...