Part.1上一期讲到告警推送至相关责任人/用户,对应的责任人/用户收到该告警信息后需要展开事件调查工作,如何通过工具协助用户完成时间响应调查成为了这一期分享的重点。对于事件响应平台比较耳熟能详的就是...
再见了《龙珠》鸟山明
1984年,鸟山明《龙珠》诞生再见了谢谢您带来的优秀作品!原文始发于微信公众号(DFIR蘇小沐):再见了《龙珠》鸟山明
【DFIR报告翻译】教科书级基于钻石模型的分析报告
摘要今天这篇报告与thedfirreport以往的报告内容有些许区别。我们获取到了攻击者的主机数据!因此我们可以看到与以往不同角度的分析结果。在今年11月份的时候,我们观测到一台存在目录浏览漏洞的互联...
【电子取证篇】DFIR电子取证资源合集介绍
主要介绍【DFIR】公众号各模块收录合集功能,除去公众号,还有CSDN、博客园等平台也有对应的账号,前期比较混乱,账号命名风格不一,加上管理精力有限,后期其它平台更新可能较少或者停更,慢慢趋向于统一。...
因为网络安全事件报告而要关注什么技术领域?答案是DFIR。
还是《网络安全事件报告管理办法(征求意见稿)》相关。 网络安全有新要求,就必然带来新的学习领域。结合这半年来的各种网络安全事件,在笔者看来,DFIR,即数字取证与事件响应(Digital Forens...
【DFIR报告翻译】一箭双雕,SQL爆破成功后不仅挖矿还勒索
欢迎访问语雀知识库,获取最佳阅读体验:https://www.yuque.com/safestplace/zh4qn2/sg11huyoxpt5xgyf摘要在2022年12月,我们处理了一起从互联网暴...
【DFIR报告翻译】HTML走私引发全AD域分发勒索软件
欢迎访问语雀知识库,获取最佳阅读体验:https://www.yuque.com/safestplace/zh4qn2/sg11huyoxpt5xgyf摘要在之前的报告中我们纰漏过Nokoyawa 勒...
【DFIR报告翻译】Cobalt Strike 防护指南(二)
前言上篇指南主要讲解了Cobalt Strike主要功能和这些功能运行时的行为特征。在这篇指南中我们将关注网络流量侧的特征,涉及到域前置、SOCKS代理、C2通信、Sigma规则、JARM、JA3/S...
【DFIR报告翻译】Quantum 勒索软件
摘要这是我们遇到过的入侵最快的勒索软件案例,攻击者从边界突破到部署域范围的勒索软件只用了大约4个小时。攻击者通过邮件钓鱼投递IcedID恶意软件成功突破了网络边界。以下是我们遇到过的其他勒索组织在边界...
【电子数据取证中调查员的5大失误】
本文由金恒源编译,Roe校对,转载请注明。电子数据取证(“Digital forensic”一词在国内部分文章中也会被译为“数字取证”,本文统一使用“电子数据取证”一词)是一项复杂具有挑战性的工作,而...
便携专业的DFIR/OSINT瑞士军刀:POCKINT
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
电子数据取证中调查员的5大失误
本文由金恒源编译,Roe校对,转载请注明。电子数据取证(“Digital forensic”一词在国内部分文章中也会被译为“数字取证”,本文统一使用“电子数据取证”一词)是一项复杂具有挑战性的工作,而...