在数字化的世界里,每一个组织都必须具备在危险环境中航行的能力,这需要由他们的守护者——网络安全专业团队进行守护。在这场没有终点的攻防博弈中,开展主动威胁狩猎活动是一项重要的安全实践,它使防御者能够先发...
Google安全负责人谈威胁狩猎
说实话,当我第一次看到谷歌(Google)公司也在搞威胁狩猎时,有一点惊讶。在我的印象中,像Google这种企业安全建设非常成熟的组织再搞威胁狩猎可能有点锦上添花的感觉。Google安全负责人Heat...
2023年我国APT攻击威胁态势观察:受攻击态势呈饱和式状态
日前,天翼安全科技有限公司(中国电信安全公司,简称“电信安全”)研究发布了《2023年国内APT攻击威胁年报》,对2023年国内APT(高级持续性威胁)攻击威胁态势和相关活跃组织进行了全面分析。报告数...
洞见简报【2024/2/18】
2024-02-18 微信公众号精选安全技术文章总览洞见网安 2024-02-180x1 Panalog日志代码审计(0Day)进击安全 2024-02-18 20:39:24本文是关于Panalog...
OCA框架系列文章之Kestrel威胁狩猎语言 详细介绍和分析(四)
一、前言OCA(The Open Cybersecurity Alliance 开放网络安全联盟),根据其2021年4月在Linkedin上发布的公告称,其将承接IACD(Integrated Ada...
威胁狩猎方法论:AIMOD2
前言本文是对AIMOD2[1]的翻译。字数1.7w字。文章目录什么是对抗性拦截、面向任务的发现和破坏?对抗性拦截任务导向拦截破坏什么是威胁狩猎任务威胁狩猎任务的三个层次操作层递归层分析层CAPEO:收...
分享|讯飞威胁情报实践分享(一)
// 文丨科大讯飞信息安全管理部 安全运营部摘要ABSTRACT不论企业安全部门大小,安全人员每天处置企业遭受的各种形形色色的攻击中,可能有超过90%都是扫描、爆破类的低级别攻击,很大程度上...
威胁狩猎之日志分析神器
前言对于攻防场景中,我们经常会遇到需要进行日志分析的时候,但是实战场景中,我们拿到的日志量经常是非常大的,很多时候是十几台主机的日志甚至更多。今天带来一个工具splunk,帮助我们快速分析。正文拿到安...
攻防论道|利刃出鞘,攻防博弈中的防守之道
全文共1275字,阅读大约需4分钟。 // 网络安全的本质是对抗,对抗的本质是攻防两端能力的较量。在攻防这场“无声硝烟”中,攻击方遇上蜜罐时纷纷苦不堪言,分分钟暴露无...
威胁狩猎-SSH流量分析
概述SSH(Secure Shell)协议是一种用于远程登录和安全网络传输的协议,默认端口是22,主要用于主机间的身份认证。SSH 协议支持多种身份验证方式,比如密码、公钥、证书等多种方式。当用户使用...
用AI威胁狩猎的十种方法
网络安全行业的人工智能浪潮已经到来,但人工智能并不会取代网络安全人才,而是让他们变得更强大。以下,我们将以ChatGPT为例,介绍用大语言模型人工智能技术提升威胁猎人猎杀技能的十种方法。01对恶意Po...
聊聊威胁狩猎
概述威胁狩猎是在大数据中反复检索那些逃避传统安全设备的攻击手法,旨在发现未知威胁。大致流程如下:收集数据 - 建立假设 - 工具分析 - 丰富威胁上下文 - 分析自动化威胁狩猎是一个主动的行为。之前团...