1. 電子郵件掠奪 1.1. 關于組織的很大一部分敏感信息存儲在員工之間的電子郵件通信中 1.2. 黑客很希望能夠訪問單個用戶的電子郵件收件箱 1.3. 可以從電子郵件中收集個人用戶的信息,用于魚叉式網絡釣魚 1.3.1. 魚叉式網絡釣魚攻擊是針對特定人群的定制網絡釣魚攻擊 1.4. 對電子郵件的訪 ...
1. 執行橫向移動 1.1. 攻擊者利用它們在網絡中從一臺設備移動到另一臺設備,其目的是加強他們在網絡中的存在性,并訪問許多包含有價值信息或用于控制諸如安全等敏感功能的設備 1.1.1. 橫向移動階段被認為是最長的階段,因為黑客需要時間來遍歷整個網絡 1.1.2. 攻擊者可以通過這些途徑溜進溜出 1 ...
1. 橫向移動 1.1. 攻擊者在成功進入系統后試圖做的最主要的事情:鞏固和擴大他們的存在 1.2. 攻擊者在最初的攻擊之后,就會從一臺設備轉移到另一臺設備,希望可以獲得高價值的數據 1.3. 還將尋找能夠獲得對受害者網絡的額外控制的方法 1.4. 將努力不觸發告警或引起任何警覺 1.5. 橫向移動 ...
1. 身份是新的邊界 1.1. Verizon的“2021 Data Breach Investigation Report 1.1.1. 憑據仍然是攻擊者尋求的最普遍的數據類型 1.1.2. 61%的數據泄露是由憑據泄露引起 1.2. 必須加強對個人身份的保護,這也是業界一致認為身份是新邊界的原因 ...
1. 危害系統的執行步驟 1.1. 藍隊的主要任務之一是全面了解網絡殺傷鏈,以及如何利用它來攻擊組織的基礎設施 1.2. 紅隊可以使用模擬練習來識別違規行為,這種練習的結果有助于增強組織的整體安全態勢 1.3. 核心宏觀步驟 1.3.1. 部署有效負載 1.3.1.1. 目的是為你提供一個核心計劃, ...
1. 入侵日常設備 1.1. 最好是那些為了共享而分配了IP地址的設備 1.2. 黑客已經侵入了這些設備,尤其是打印機,因為現代打印機帶有內置存儲功能,并且只有基本的安全功能 1.3. 最常見的安全功能包括密碼驗證機制 1.3.1. 基本的安全措施不足以阻止有動機的黑客 1.4. 打印機也被用作安全 ...
1. 危害系統 1.1. 當危害系統時,不同的黑客工具和技術被用來侵入目標系統 1.2. 從破壞關鍵系統到獲取敏感文件的訪問權限 1.3. 當前的趨勢是利用系統中的漏洞 1.3.1. 人們正在努力發現補丁未知的新漏洞,并利用它們來訪問被認為是安全的系統 1.4. 傳統上,黑客一直將注意力集中在計算機 ...
本系列將完成書籍《0day安全:軟件漏洞分析技術》中的一系列Labs
本節為chapt1中的crack_me實驗,意在熟悉工具使用、熟悉匯編語法、嘗試最初級的“軟件爆破”,體驗實驗流程 ...
1. 信息和資源平臺 1.1. Exploit-DB 1.1.1. Exploit Database是漏洞和概念驗證(Proof Of Concept,POC)的存儲庫,而非用于咨詢目的,對于急需可用數據的人來說,它是一個有價值的資源 1.2. Seebug 1.2.1. Seebug dot or ...
1. 社會工程 1.1. 基于目標的性質,這是最令人害怕的偵察行為之一 1.2. 安全態勢中最薄弱的環節,即人的因素,都可能被利用 1.3. 社會工程已經完美地發展到利用人性—這往往是安全工具無法保護的 1.3.1. 人的因素仍然容易被操控 1.3.2. 人類富有同情心,信任朋友,愛炫耀,服從上級 ...
1. 概述 1.1. 偵察是威脅生命周期中最重要的階段之一 1.1.1. 網絡攻擊的偵察階段是整個攻擊過程的關鍵決定因素 1.2. 在這個階段,攻擊者著重尋找可以用來攻擊目標的漏洞,通過定位和收集數據,以識別目標網絡、用戶或計算系統中的漏洞 1.3. 分為被動和主動兩種方式 1.3.1. 分為外部偵 ...
1. 網絡殺傷鏈的進化過程 1.1. 從2011年首次發布起,網絡殺傷鏈模型發生了巨大的變化,主要原因是攻擊者和攻擊方法的快速演變 1.1.1. 攻擊者不斷發展他們的攻擊方法 1.1.2. 由于殺傷鏈是基于攻擊者使用的方法論,因此它也必然會演變以適應威脅行為者方法和能力的變化 1.2. 在一開始,網 ...
## 一、高級環境準備 ### 1. 系統優化與安全加固 ```bash # 系統更新與內核優化 sudo dnf update -y --security sudo dnf install kernel-tools tuned -y sudo tuned-adm profile throughpu ...
1. 用于終結網絡殺傷鏈的安全控制措施 1.1. 有效的安全控制措施 1.1.1. 檢測 1.1.1.1. 在此安全控制中,組織將確定攻擊者為獲取系統訪問權限進行的所有嘗試 1.1.1.2. 包括外部人員試圖確定系統的潛在漏洞而對系統進行的掃描 1.1.2. 拒絕 1.1.2.1. 挫敗正在進行的攻 ...
1. 網絡殺傷鏈 1.1. 最先進的網絡攻擊能夠在目標網絡內部入侵,在造成損害或被發現之前會潛伏很長一段時間 1.2. 當今攻擊者的一個特征:他們有一種能力,可以在時機成熟之前保持攻擊行為不被發現 1.2.1. 意味著他們的行動是在有組織、有計劃地進行 1.3. 為了增強安全態勢,你需要確保從保護和 ...
1. 主動的網絡安全戰略的好處 1.1. 僅有一種網絡安全戰略已經不夠了 1.2. 積極主動的安全戰略本質上側重于預測威脅并在威脅發生前采取措施 1.3. 與被動方法相比,主動方法的成本更低 1.3.1. 被動式網絡安全戰略意味著你開發的系統和策略側重于在安全事件發生后對其做出反應 1.3.2. 這 ...
1. 網絡戰略 1.1. 網絡安全一直占據著大多數網絡戰略的中心地位,因為隨著威脅行為者獲得更好的利用工具和技術,網絡威脅正不斷變得更加先進 1.1.1. 建議各組織制定網絡戰略,以確保其網絡基礎設施免受各類風險和威脅損害 1.2. 網絡戰略是以文檔的形式記錄的網絡空間各方面的計劃,主要為滿足一個實 ...
1. 事件處置 1.1. 在IR生命周期上下文中,事件處置包括檢測和遏制階段 1.2. 為了檢測到威脅,你的檢測系統必須了解攻擊介質,而且由于威脅環境變化如此之快,檢測系統必須能夠動態了解更多有關新威脅和新行為的信息,并在遇到可疑活動時觸發告警 1.3. 一旦發現可疑活動,終端用戶在識別和報告問題方 ...
1. 概述 1.1. 計算機安全事件響應(Computer Security Incident Response,CSIR) 1.2. 支撐安全態勢的三個支柱,其中兩個支柱(檢測和響應)與事件響應(Incident Response,IR)流程直接相關 1.3. 要增強安全態勢的基礎,你需要有可靠的 ...