整理了最近所有的工具库资料,话不多说,直接开领!往下往下往下ICS Windows v2.0工具集系统一个基于kali windows1.1的安全系统Tools,同时增加了一些工具并加入一些ICS攻击...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
Cobaltstrike威胁狩猎总结
前言本文主要是对于cobaltstrike的威胁狩猎总结,从狩猎角度主要分为三个维度:主机、流量、统计学。由于是威胁狩猎,本文不展开静态文件特征。目录一、前言二、Cobalt Strike简介介绍Ma...
攻防实战下的威胁狩猎 |附完整报告下载
前言 随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得...
攻防实战下的威胁狩猎|附完整报告下载
随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得越来越...
实战化背景下,如何通过威胁狩猎服务让攻击方无所遁形
怎样轻松发现高级威胁?如何快速验证攻击告警?怎样基于攻击树思维精准溯源?如何通过“威胁狩猎服务”让攻击方无所遁形?4月21日19:30青藤高级咨询解决方案专家富永刚带你一探究竟!报名看直播,还有更多好...
实战如何通过威胁狩猎服务让攻击者无所遁形
由GoUpSec和青藤云安全联合举办的高质量第二期公开课来啦《实战化背景下,如何通过“威胁狩猎服务”让攻击方无所遁形》威胁狩猎服务:如何帮助企业“轻松的发现高级威胁”?如何“快速的验证攻击告警”?如何...
威胁狩猎实践指南.PDF
随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得越来越...
针对Office宏病毒的高级检测
前言在之前的文章——《威胁狩猎的最佳实践》里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:攻击者可能发送带有...
【技术分享】针对Office宏病毒的高级检测
前 言在之前的文章——《威胁狩猎的最佳实践》里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:攻击...
威胁狩猎的最佳实践
什么是威胁狩猎?国内很多人都在谈论威胁狩猎(Threat Hunting),但是很少有看到谁具体提及该怎么做和为什么要这样做关于威胁狩猎,我挑选了一句个人认为最简洁有力的解释The process o...
5