1. 身份是新的边界 1.1. Verizon的“2021 Data Breach Investigation Report 1.1.1. 凭据仍然是攻击者寻求的最普遍的数据类型 1.1.2. 61%的数据泄露是由凭据泄露引起 1.2. 必须加强对个人身份的保护,这也是业界一致认为身份是新边界的原因 ...
1. 危害系统的执行步骤 1.1. 蓝队的主要任务之一是全面了解网络杀伤链,以及如何利用它来攻击组织的基础设施 1.2. 红队可以使用模拟练习来识别违规行为,这种练习的结果有助于增强组织的整体安全态势 1.3. 核心宏观步骤 1.3.1. 部署有效负载 1.3.1.1. 目的是为你提供一个核心计划, ...
1. 入侵日常设备 1.1. 最好是那些为了共享而分配了IP地址的设备 1.2. 黑客已经侵入了这些设备,尤其是打印机,因为现代打印机带有内置存储功能,并且只有基本的安全功能 1.3. 最常见的安全功能包括密码验证机制 1.3.1. 基本的安全措施不足以阻止有动机的黑客 1.4. 打印机也被用作安全 ...
1. 危害系统 1.1. 当危害系统时,不同的黑客工具和技术被用来侵入目标系统 1.2. 从破坏关键系统到获取敏感文件的访问权限 1.3. 当前的趋势是利用系统中的漏洞 1.3.1. 人们正在努力发现补丁未知的新漏洞,并利用它们来访问被认为是安全的系统 1.4. 传统上,黑客一直将注意力集中在计算机 ...
本系列将完成书籍《0day安全:软件漏洞分析技术》中的一系列Labs
本节为chapt1中的crack_me实验,意在熟悉工具使用、熟悉汇编语法、尝试最初级的“软件爆破”,体验实验流程 ...
1. 信息和资源平台 1.1. Exploit-DB 1.1.1. Exploit Database是漏洞和概念验证(Proof Of Concept,POC)的存储库,而非用于咨询目的,对于急需可用数据的人来说,它是一个有价值的资源 1.2. Seebug 1.2.1. Seebug dot or ...
1. 社会工程 1.1. 基于目标的性质,这是最令人害怕的侦察行为之一 1.2. 安全态势中最薄弱的环节,即人的因素,都可能被利用 1.3. 社会工程已经完美地发展到利用人性—这往往是安全工具无法保护的 1.3.1. 人的因素仍然容易被操控 1.3.2. 人类富有同情心,信任朋友,爱炫耀,服从上级 ...
1. 概述 1.1. 侦察是威胁生命周期中最重要的阶段之一 1.1.1. 网络攻击的侦察阶段是整个攻击过程的关键决定因素 1.2. 在这个阶段,攻击者着重寻找可以用来攻击目标的漏洞,通过定位和收集数据,以识别目标网络、用户或计算系统中的漏洞 1.3. 分为被动和主动两种方式 1.3.1. 分为外部侦 ...
1. 网络杀伤链的进化过程 1.1. 从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变 1.1.1. 攻击者不断发展他们的攻击方法 1.1.2. 由于杀伤链是基于攻击者使用的方法论,因此它也必然会演变以适应威胁行为者方法和能力的变化 1.2. 在一开始,网 ...
## 一、高级环境准备 ### 1. 系统优化与安全加固 ```bash # 系统更新与内核优化 sudo dnf update -y --security sudo dnf install kernel-tools tuned -y sudo tuned-adm profile throughpu ...
1. 用于终结网络杀伤链的安全控制措施 1.1. 有效的安全控制措施 1.1.1. 检测 1.1.1.1. 在此安全控制中,组织将确定攻击者为获取系统访问权限进行的所有尝试 1.1.1.2. 包括外部人员试图确定系统的潜在漏洞而对系统进行的扫描 1.1.2. 拒绝 1.1.2.1. 挫败正在进行的攻 ...
1. 网络杀伤链 1.1. 最先进的网络攻击能够在目标网络内部入侵,在造成损害或被发现之前会潜伏很长一段时间 1.2. 当今攻击者的一个特征:他们有一种能力,可以在时机成熟之前保持攻击行为不被发现 1.2.1. 意味着他们的行动是在有组织、有计划地进行 1.3. 为了增强安全态势,你需要确保从保护和 ...
1. 主动的网络安全战略的好处 1.1. 仅有一种网络安全战略已经不够了 1.2. 积极主动的安全战略本质上侧重于预测威胁并在威胁发生前采取措施 1.3. 与被动方法相比,主动方法的成本更低 1.3.1. 被动式网络安全战略意味着你开发的系统和策略侧重于在安全事件发生后对其做出反应 1.3.2. 这 ...
1. 网络战略 1.1. 网络安全一直占据着大多数网络战略的中心地位,因为随着威胁行为者获得更好的利用工具和技术,网络威胁正不断变得更加先进 1.1.1. 建议各组织制定网络战略,以确保其网络基础设施免受各类风险和威胁损害 1.2. 网络战略是以文档的形式记录的网络空间各方面的计划,主要为满足一个实 ...
1. 事件处置 1.1. 在IR生命周期上下文中,事件处置包括检测和遏制阶段 1.2. 为了检测到威胁,你的检测系统必须了解攻击介质,而且由于威胁环境变化如此之快,检测系统必须能够动态了解更多有关新威胁和新行为的信息,并在遇到可疑活动时触发告警 1.3. 一旦发现可疑活动,终端用户在识别和报告问题方 ...
1. 概述 1.1. 计算机安全事件响应(Computer Security Incident Response,CSIR) 1.2. 支撑安全态势的三个支柱,其中两个支柱(检测和响应)与事件响应(Incident Response,IR)流程直接相关 1.3. 要增强安全态势的基础,你需要有可靠的 ...
1. 网络安全挑战 1.1. 并非所有行业都会面临相同类型的网络安全挑战 1.2. 旧技术 1.2.1. 网络钓鱼邮件 1.2.1.1. 仍然是当前网络安全挑战的一部分 1.2.2. 勒索软件 1.2.2.1. 钓鱼邮件仍然是勒索软件的头号投递工具 1.2.2.1.1. 要为用户提供指导,以降低通过 ...
以下是针对中大型网络的 RADIUS+MySQL/PGSQL高可用方案 的完整实现,包含数据库集成、主备集群部署和Keepalived配置: 一、MySQL/PGSQL数据库集成(以MySQL为例) 1. 数据库服务器部署 # 在独立服务器上安装MySQL(建议至少2核4G配置) sudo dnf ...
1. 安全态势 1.1. 远程办公、线上会议成为人们处理工作的主要方式 1.1.1. 时代的发展推动了组织加快数字化转型的速度,组织必须迅速采用更灵活的策略来支持远程工作 1.2. 近年来,网络犯罪分子活动猖獗,“殖民地管线”“太阳风”等事件引发人们对关键基础设施的高度关注,Log4j开源漏洞更 ...