制定了以监测主机异常命令执行为核心,以识别网络及应用层异常行为、收敛攻击面、制定快速攻击定位及处置流程为辅助的 0day 漏洞防护战术。部署高交互、高仿真蜜罐 将 VPN...
HVV技战法 |-纵深防御与安全运营策略全解
在数字化时代,网络安全成为企业生存和发展的关键。如何构建一套完备的网络安全防护体系,是每个企业都需要面对的问题。今天,我们将深入探讨安全设备纵深防御与安全运营的核心思路,帮助您打造坚实的安全屏障。 一...
技战法 - 安全设备纵深防御与安全运营策略
一、设备层面的防护策略1. 多层次防护 采用边界防火墙、入侵检测系统(IDS)、主机防护软件等多种手段建立防护深度。不同层面形成合力,提高总体防御能力。2. 主动发现攻击 ...
HVV技战法 | 构建坚实防线:企业网络安全态势感知平台的应用与实战
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
HVV技战法丨攻防演练防御——纵深、联动、诱捕
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
【红蓝/演练】-事中迎战(5)之作文大赛
本章为该系列的第15篇,也是事中迎战的第5篇。工作日报、技战法、布防报告、事件处置报告、协同联动报告、总结报告、应急响应报告……各种报告也算是演习工作中的一大特色了,曾经请教过一位资深业内人士,后续的...
HW中常用的威胁情报中心
攻防演习期间常用威胁情报中心,排名不分先后 微步在线:https://x.threatbook.com/ 绿盟威胁分析中心:https://poma.nsfocus.com/ 奇安信威胁情报中心:ht...
蓝队技战法总结
0day漏洞防护 伪装 、异构、阻断、拦截、诱捕、排查 6步法 1、伪装关键应用指纹 伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。 ...
【恶意文件通告】银狐技战法,偷梁换柱之技,发现新变种在野攻击
恶意文件名称:银狐威胁类型:远控木马简单描述:“银狐”木马是一类针对企事业单位管理人员、财务人员、销售人员及电商卖家进行钓鱼攻击的木马。攻击团伙通过投递远控木马,获得受害者的计算机控制权限,在系统内长...
攻击检测自动溯源分析技战法|大湾区金融安全专刊·安全村
互联网渠道近年来已成为金融企业交易的另一大主要渠道,相当一部分交易在互联网渠道进行。金融企业业务已经与互联网充分融合,面临的安全隐患更加复杂严峻,常规攻击持续演变、手段不断翻新,有组织、有规模的网络攻...
顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)
Part1 前言 大家好,我是ABC_123。在上一篇文章中,我们以钻石模型的方式详细描述了LockBit的攻击者、受害者、基础设施及技术能力,同时讲解了LockBit加密勒索病毒的发展历史、运营模...
第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)
Part1 前言 大家好,我是ABC_123。在上一篇文章中,我们以钻石模型的方式详细描述了LockBit的攻击者、受害者、基础设施及技术能力,同时讲解了LockBit加密勒索病毒的发展历史、运营模式...
7