1. 日志分析 1.1. 要调查安全问题,通常需要查看来自不同供应商和不同设备的多种日志 1.2. 一旦了解了如何读取日志,在多个供应商产品的日志之间切换就会变得更容 1.3. 许多工具可以自动执行日志聚合,例如SIEM(Security Information Event Management,安 ...
1. 漏洞策略的要素 1.1. 人员 1.1.1. 处理安全问题的团队以及参与流程和计划的员工应该在处理漏洞问题方面具有广泛的知识和专业技能 1.2. 流程 1.2.1. 进行评估的流程可以由任何人完成 1.3. 技术 1.3.1. 安全专家使用的技术在漏洞管理系统的有效性方面发挥着巨大作用 1.3 ...
1. 漏洞管理 1.1. 漏洞的利用可能会导致灾难恢复的场景,因此,必须首先建立一个能够防止漏洞被利用的系统 1.2. 建立一个漏洞管理流程,该流程可用于识别漏洞并帮助缓解这些漏洞威胁 1.3. 一个系统不可能百分之百安全,但是可以采取一些措施使黑客难以完成他们的任务 1.4. 漏洞管理阶段的最大挑 ...
1. 业务连续性计划 1.1. Business Continuity Plan,BCP 1.2. 重点是确保企业在安全事件或灾难发生后能够存活 1.2.1. 重点是确保业务在灾难发生后能够存活下来 1.3. BCP是一个包含预防和恢复措施的系统,企业采取这些措施是为了使组织能够幸免于难 1.4. ...
1. 现场恢复 1.1. 传统的恢复机制意味着必须使受影响的系统脱机,安装一些备份文件,然后将系统重新联机 1.2. 涉及一个干净的系统,该系统具有正确的配置和未损坏的备份文件,并且会被安装在故障系统上 1.2.1. 最终结果是移除故障系统及其文件,并由新系统接管 1.3. 在仍然在线的系统上使用数 ...
1. 确定问题范围 1.1. 两种场景 1.1.1. 在组织内部 1.1.2. 在混合环境中 1.2. 并非每个事件都是与安全相关的事件 1.2.1. 有些症状可能会导致你最初认为正在处理与安全相关的问题,但随着更多问题的提出及更多数据的收集,你可能会逐渐意识到该问题并非与安全真正相关 1.3. 在 ...
1. 威胁情报 1.1. 使用威胁情报更好地了解对手并洞察当前的威胁是蓝队的有效手段 1.2. 将情报引入网络安全领域是一个很自然的过渡,因为现在的威胁范围非常广,对手也千差万别 2. 威胁情报概述 2.1. 拥有强大的检测系统对于组织的安全态势是必不可少的 2.2. 改进该系统的一种方法是减少检测 ...
1. 主动传感器 1.1. 需要主动监控以检测可疑活动和潜在威胁,并基于监控结果采取行动 1.2. 如果没有一个好的检测系统,安全态势就没有彻底完成增强,这意味着要在整个网络中部署正确的传感器以监控活动 1.3. 蓝队应该利用现代检测技术,创建用户和计算机配置文件,以便更好地了解正常操作中的异常和偏 ...
1. 远程访问的网络安全 1.1. 如果不考虑远程访问企业网络的安全问题,那么任何网络分段规划都是不完整的 1.2. 即使你的公司没有在家办公的员工,也有可能在某个时候会有员工出差,需要远程访问公司的资源 1.3. 不仅需要考虑你的分段计划,还需要考虑可以评估远程系统的网络访问控制系统 1.3.1. ...
<script> import { defineComponent, ref, watch, onMounted } from 'vue'; import Docxtemplater from 'docxtemplater'; import PizZip from 'pizzip'; import ...
1. 网络安全 1.1. 保网络基础设施的安全,而做到这一点的第一步就是确保网络的分段与隔离,并且这种做法提供了减少入侵的机制 1.2. 蓝队必须充分了解网络分段的不同方面,从物理到虚拟,再到远程访问 1.3. 即使公司不是完全基于云的,仍然需要考虑在混合场景下与云的连接,这意味着还必须实施安全控制 ...
1. 安全策略 1.1. 一套好的安全策略对于确保整个公司遵循一套明确的基本规则至关重要,这些规则将有助于保护其数据和系统 1.2. 安全计划的一部分包括安全意识培训,该培训对最终用户进行安全相关主题的教育 1.3. 最终用户始终是安全链中最薄弱的一环 2. 安全策略检查 2.1. 安全策略是一个常 ...
本文介绍一种解决ArcGIS中ERROR 999999报错(Configuration RasterCommander ImageServer can not be started)的方法~ ...
1. 转储SAM文件 1.1. 转储SAM文件是黑客在受攻击的Windows系统上使用的一种技术,以获得管理员权限 1.2. 被利用的主要弱点是将口令作为LAN Manager(LM)散列存储在硬盘上 1.2.1. 这些口令可能用于普通用户账户以及本地管理员和域管理员凭据 1.3. 一个常用的命令行 ...
1. 执行权限提升 1.1. 有必要授予远程用户管理员访问权限,使他们能够排除故障和解决一些问题 1.2. 人们认为授予用户管理员权限是不好的 1.2.1. 恶意用户可以使用这种访问级别来提取口令散列,稍后可以使用这些散列来恢复实际的口令,或者通过传递散列直接进行远程攻击 1.2.2. 他们可以使用 ...
亲历3个月选型踩坑后,总结出中小企业选项目管理软件的4大关键步骤,助你避开选型陷阱,用对工具实现降本增效。 ...
1. 权限提升 1.1. 使用合法工具来避免告警已经成为一个总的趋势 1.2. 攻击者在这一阶段的目标是拥有实现更大目标所需的权限级别,可能是大规模删除、损坏或盗窃数据、禁用计算机、破坏硬件等 1.3. 在大多数情况下,攻击者在开始实际攻击之前会寻求获得管理员级的权限 1.4. 账户只拥有其工作需要 ...
1. 电子邮件掠夺 1.1. 关于组织的很大一部分敏感信息存储在员工之间的电子邮件通信中 1.2. 黑客很希望能够访问单个用户的电子邮件收件箱 1.3. 可以从电子邮件中收集个人用户的信息,用于鱼叉式网络钓鱼 1.3.1. 鱼叉式网络钓鱼攻击是针对特定人群的定制网络钓鱼攻击 1.4. 对电子邮件的访 ...
1. 执行横向移动 1.1. 攻击者利用它们在网络中从一台设备移动到另一台设备,其目的是加强他们在网络中的存在性,并访问许多包含有价值信息或用于控制诸如安全等敏感功能的设备 1.1.1. 横向移动阶段被认为是最长的阶段,因为黑客需要时间来遍历整个网络 1.1.2. 攻击者可以通过这些途径溜进溜出 1 ...
1. 横向移动 1.1. 攻击者在成功进入系统后试图做的最主要的事情:巩固和扩大他们的存在 1.2. 攻击者在最初的攻击之后,就会从一台设备转移到另一台设备,希望可以获得高价值的数据 1.3. 还将寻找能够获得对受害者网络的额外控制的方法 1.4. 将努力不触发告警或引起任何警觉 1.5. 横向移动 ...