概述终于进入到了第二部分,入侵分析是这个部分的重点。而开篇就是洛特希德公司的杀伤链。虽然杀伤链相比ATT&CK模型已经有些年头了,我们这里学习的重点并非是杀伤链本身,而是在杀伤链的每个阶段提取...
第六课 入侵分析是威胁情报的主要来源(三)
钻石模型Sergio Caltagirone、Andrew endergast 和 Christopher Betz 多年前在情报界提出了钻石模型的概念。以下所有内容都基于那篇论文“The Diamo...
第六课 入侵分析是威胁情报的主要来源(四)
CoA矩阵简介我们收集到的每一条情报都应该具有价值和可操作性,可操作性可以是直接使用的(例如:封禁动作),也可以是用于恶意活动归因分析的。这些可操作性的防护手段有的是可以直接在当前组织拥有的设备和技术...
第六课 入侵分析是威胁情报的主要来源(二)
书接上回01渗透(Exploitation)渗透阶段往往是最受人关注的阶段,攻击者在这个阶段可能会使用大量漏洞利用技术。【此时防守方发出f**k 0day的感叹】。毫无疑问,挖掘0day进行入侵是最性...
恶意代码逃逸源代码
BadCode恶意代码逃逸源代码可以根据以下链接学习、调试:静态恶意代码逃逸(第一课)静态恶意代码逃逸(第二课)静态恶意代码逃逸(第三课)静态恶意代码逃逸(第四课)静态恶意代码逃逸(第五课)静态恶意代...
CTF web题型总结-第六课 CTF WEB实战练习(二)
继上一篇总结:CTF web题型总结-第五课 CTF WEB实战练习(一)以下内容大多是我在 Bugku 自己操作练习,有部分来源于网络,我只是在前人的 基础上,对 CET WEB 进行一个总结; 本...