对于任何恶意行为,人们通常都会本能地想知道是谁干的,为什么这么做。但这对于面临网络攻击的企业来说无关紧要。当防御者过分重视针对组织的威胁团体和犯罪分子时,他们会无意中削弱可以更有效地降低风险的战略重点...
恶意软件中的 TTP 是什么?
TTP(战术、技术和程序)是网络安全中的关键概念,描述了威胁行为者或对手的行为模式。了解 TTP 可使防御者能够有效地预测、检测和应对威胁。本指南详细介绍了 TTP 及其在网络安全中的重要性。什么是 ...
CISA沉默之盾SILENTSHIELD攻防演练总结
2023 年初,网络安全和基础设施安全局 (CISA) 对联邦民事行政部门 (FCEB) 组织进行了 SILENTSHIELD 红队评估。在 SILENTSHIELD 评估期间,红队首先对国家网络行动...
追踪高级威胁组织,根本不是安全团队的日常需求
如果一个行业新手花几个小时观看有关网络安全的电影(选择任何你最喜欢的电影),进行行业营销,他们不可避免地会得出这样的结论:安全团队是战士,他们花24/7的时间对抗高级和高度有针对性的攻击,修补零日以防...
如何应对网络安全中的警报疲劳
在采访中,Stamus Networks的CEO Ken Gramley讨论了网络安全和DevOps环境中警报疲劳的主要原因。警报疲劳是由于安全工具生成的大量事件数据、虚假警报的普遍存在以及缺乏明确的...
【译文】假定失陷:进攻性安全测试的变迁
原文:https://trustedsec.com/blog/assumed-breach-the-evolution-of-offensive-security-testing译者:白袍这篇文章有一...
攻防对抗视角下的网络安全主动防御体系研究
摘要为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统...
代理(ATT&CK篇)
前言大家好,我是Alphabug。时隔许久未写文章,加上最近有很多朋友问我,渗透过程中如何搭建C2代理,以及一些相关原理的问题。于是乎我计划写几篇关于C2代理相关的文章,希望能够对初学者有帮助。言归正...
ATT&CK - 映射网络拓扑
映射网络拓扑 网络拓扑是网络的各种元素(如服务器、工作站、打印机、路由器、防火墙等)的布局。映射网络使攻击者了解元素是如何连接或关联的。 检测 可通过常见防御检测(是/否/部分):是 解释:网络映射技...
ATT&CK - 基于网络的隐藏技术
基于网络的隐藏技术 技术网络隐藏技术是修改流量以规避网络签名检测或利用错误归因技术的方法。例子有信道/IP/VLAN 跳跃,冒充合法操作,或散播错误信息。 检测 可通过常见防御检测(是/否/部分):...
ATT&CK - 识别安全防御能力
识别安全防御能力 安全防御功能旨在拦截或限制未经授权的网络流量或其他类型的访问。 检测 可通过常见防御检测(是/否/部分):是 解释: 从技术上讲,防御者能够检测。然而通常不会进行检测,因为这种类型的...
ATT&CK -
快速通量 DNS 在快速通量 (Fast Flux) DNS 技术中,完整域名具有多个分配给它的 IP 地址,这些 IP 地址以非常高频率的交换,循环 IP 地址和较短的存活时间(TTL)的组合用于 ...
6