一、前言OCA(The Open Cybersecurity Alliance 开放网络安全联盟),根据其2021年4月在Linkedin上发布的公告称,其将承接IACD(Integrated Ada...
威胁狩猎方法论:AIMOD2
前言本文是对AIMOD2[1]的翻译。字数1.7w字。文章目录什么是对抗性拦截、面向任务的发现和破坏?对抗性拦截任务导向拦截破坏什么是威胁狩猎任务威胁狩猎任务的三个层次操作层递归层分析层CAPEO:收...
分享|讯飞威胁情报实践分享(一)
// 文丨科大讯飞信息安全管理部 安全运营部摘要ABSTRACT不论企业安全部门大小,安全人员每天处置企业遭受的各种形形色色的攻击中,可能有超过90%都是扫描、爆破类的低级别攻击,很大程度上...
威胁狩猎之日志分析神器
前言对于攻防场景中,我们经常会遇到需要进行日志分析的时候,但是实战场景中,我们拿到的日志量经常是非常大的,很多时候是十几台主机的日志甚至更多。今天带来一个工具splunk,帮助我们快速分析。正文拿到安...
攻防论道|利刃出鞘,攻防博弈中的防守之道
全文共1275字,阅读大约需4分钟。 // 网络安全的本质是对抗,对抗的本质是攻防两端能力的较量。在攻防这场“无声硝烟”中,攻击方遇上蜜罐时纷纷苦不堪言,分分钟暴露无...
威胁狩猎-SSH流量分析
概述SSH(Secure Shell)协议是一种用于远程登录和安全网络传输的协议,默认端口是22,主要用于主机间的身份认证。SSH 协议支持多种身份验证方式,比如密码、公钥、证书等多种方式。当用户使用...
用AI威胁狩猎的十种方法
网络安全行业的人工智能浪潮已经到来,但人工智能并不会取代网络安全人才,而是让他们变得更强大。以下,我们将以ChatGPT为例,介绍用大语言模型人工智能技术提升威胁猎人猎杀技能的十种方法。01对恶意Po...
聊聊威胁狩猎
概述威胁狩猎是在大数据中反复检索那些逃避传统安全设备的攻击手法,旨在发现未知威胁。大致流程如下:收集数据 - 建立假设 - 工具分析 - 丰富威胁上下文 - 分析自动化威胁狩猎是一个主动的行为。之前团...
威胁狩猎中的FSLS概念
在网络安全领域,威胁狩猎的过程是通过不断监测网络流量和系统日志,发现和追踪潜在的威胁,并且在它们变成真正的攻击前进行干预。威胁狩猎可以有效地降低网络攻击的成功率,并且使得企业在发现威胁时能够更快地做出...
10款免费又好用的开源威胁狩猎工具推荐
许多公司在构建网络安全能力时,通常会从防火墙、防病毒、入侵检测和身份验证等方面来起步。当这些防护能力建设完成后,企业就会逐渐将资源投入到更复杂的主动安全实践中,例如威胁狩猎。传统的安全防御方法通常是在...
网吧威胁狩猎
网吧威胁狩猎之前在网吧上网steam游戏账号经常被丢,然后我找一个网吧装上复杂之眼EDR抓一下看看会不会出报警,我们在网吧安装好复杂之眼EDR,然后进行监测行为数变化和报警,网吧环境各种广告程序很多,...
威胁狩猎概念科普
这一篇可以算是保真度漏斗模型的感悟篇,分享给安全同行们开阔思维。威胁狩猎似乎成了当下安全行业的主流概念,但在业内它经常与威胁检测混淆,这种混淆的认知偏差难以被消除。威胁检测的方式已经存在了很长时间,它...
5