目录. 入侵分析简介. 基于日志的入侵分析技术. 入侵分析CASE 1. 入侵分析CASE 2. 入侵分析CASE 3. 入侵分析CASE 41. 入侵分析简介Windows 2003 清除日志的方法...
针对入侵分析的一个虚拟机环境v0.1
简介 做这个虚拟机的初衷是为入侵分析人员更方便地处理从入侵事件中获取的数据。感谢后台留言的大佬。其实这个环境涉及的场景应该非常有限,所以这个环境应该不会传播很广吧?工具均来自互联网,我们不能保证虚拟机...
攀登金字塔 - 入侵分析的十年演变缩影
2013年,David J. Bianco公开痛苦金字塔(The Pyramid of Pain),那个时候,David是Mandiant的狩猎团队的负责人,在那之前,David在通用电气公司的GE-...
入侵分析与痛苦金字塔
写在前面笔者曾在《威胁情报专栏 | 特别策划 - 网空杀伤链》一文中提到:“网络安全攻防的本质是人与人之间的对抗或每一次入侵背后都有一个实体(人或组织)”。这不是一个新的观点。为什么要强调这个观点?高...
第六课 入侵分析是威胁情报的主要来源(一)
概述终于进入到了第二部分,入侵分析是这个部分的重点。而开篇就是洛特希德公司的杀伤链。虽然杀伤链相比ATT&CK模型已经有些年头了,我们这里学习的重点并非是杀伤链本身,而是在杀伤链的每个阶段提取...
第六课 入侵分析是威胁情报的主要来源(三)
钻石模型Sergio Caltagirone、Andrew endergast 和 Christopher Betz 多年前在情报界提出了钻石模型的概念。以下所有内容都基于那篇论文“The Diamo...
第六课 入侵分析是威胁情报的主要来源(四)
CoA矩阵简介我们收集到的每一条情报都应该具有价值和可操作性,可操作性可以是直接使用的(例如:封禁动作),也可以是用于恶意活动归因分析的。这些可操作性的防护手段有的是可以直接在当前组织拥有的设备和技术...
第六课 入侵分析是威胁情报的主要来源(二)
书接上回01渗透(Exploitation)渗透阶段往往是最受人关注的阶段,攻击者在这个阶段可能会使用大量漏洞利用技术。【此时防守方发出f**k 0day的感叹】。毫无疑问,挖掘0day进行入侵是最性...