工具往往可以决定网络安全渗透测试或红队演练活动的成败。虽然Kali中的许多工具都已经过验证且稳定可靠,但并不能适合所有渗透测试场景。对于安全红队而言,需要在不同测试需求下,确保有足够的装备来实现测试目...
使用新的 Caldera Bounty Hunter 插件模拟完整、逼真的网络攻击链
作者:路易斯·哈克兰德-詹森免责声明:本篇文章来自 MITRE Caldera ™开源社区的一位贡献者。文中表达的观点、想法和意见均为作者本人,并不反映 MITRE Caldera ™团队或 MITR...
网安必读 | MITRE ATT&CK框架:14大战术守护网络安全
“知己知彼,百战不殆”。面对不断演变的网络威胁和复杂多变的攻击手法,我们必须时刻保持警惕,做到“安全防为先”,了解攻击者的战术和技法,是制定有效防御策略的前提。MITRE ATT&CK(Adv...
通过 LolBins 和 LNK 执行并初始访问
本文旨在展示通过 LOLBins (Living Off the Land Binaries) 和 LNK 文件进行逃避和执行,这些文件代表了网络攻击者用来绕过传统安全措施并执行恶意负载的复杂技术。目...
想知道坏人如何攻击人工智能系统吗?
我们知道人工智能会带来新的、快速发展的威胁,但要了解这些威胁是什么样子、来自哪里以及有多严重,则是另一回事,而且这项任务极其艰巨。人工智能系统对抗威胁态势 (ATLAS) 就是为了实现这一目标,让您无...
美国CISA组织发现: 90%的针对关键基础设施的攻击是通过身份及权限错误配置实现的
综述传统观点认为,保护关键基础设施免受网络攻击的关键是网络防火墙和 OT 安全。但持续发生的数据泄露事件意味着仅靠这些方法无法实现。事实上,CISA 对121 个关键基础设施网络客户的调查发现...
使用受信任的工具安全分析网络钓鱼电子邮件
当您意识到自己可能刚刚打开了一封网络钓鱼电子邮件时,您是否有过那种沉沦的感觉?欢迎来到俱乐部!🎣 这就像数字时代的一种仪式。如果您没有成为至少一次网络钓鱼攻击的目标,那么您真的在使用互联网吗?🤔但别担...
实时威胁检出率仅19%,SIEM还是网络安全界的瑞士军刀吗?
在很多企业中,SIEM(安全信息和事件管理)已经成为安全团队日常处理威胁事件的必备工具,但这项曾被视为网络安全“瑞士军刀”的技术如今却备受质疑。近日,安全研究机构CardinalOps发布了第四版《S...
网络攻击者的战术、技术和常识知识库ATT&CK介绍
“随着网络攻击手段的不断升级和多样化,网络安全领域面临着越来越严峻的挑战。为了帮助网络安全专业人员更好地识别和防御网络攻击,MITRE公司创建了ATT&CK框架,以提供一个统一且结构化的方法来...
美国NSA和CISA红蓝队分享十大网络安全错误配置
呼吁网络维护者和软件制造商解决常见问题。执行摘要美国国家安全局 (NSA) 和网络安全和基础设施安全局 (CISA) 发布此联合网络安全咨询 (CSA),以强调大型组织中最常见的网络安全错误配置,并详...
ATT&CK框架学习
前言 孙子兵法云“知己知彼,百战不殆”。在网络安全领域同样如此,防守方只有了解攻击方都有哪些攻击路径,才能进行防御。正如未知攻焉知防。 本文就通过ATT&CK框架来认识了解攻击者...
网络杀伤链与 MITRE ATT&CK
每天,成千上万的人都会遇到网络安全问题。这些风险正在稳步增加,忽视它们可能会给您的企业带来代价高昂的错误。虽然完全消除风险是不可能的,但使用有效的防御技术可以大大减少影响。有助于应对针对组织的网络攻击...