没有合适的资源?快使用搜索试试~ 我知道了~
资源详情
资源评论
资源推荐
2021HW参考 | 溯源反制终极手册(精选版)
一.战略
1.关于反杀伤链的思考
2.入侵杀伤链
摘要
1简介
2 相关工作
3 智能驱动的计算机网络防御
3.1指标和指标生命周期
3.2入侵杀伤链
3.3 Courses of Action
3.4 Intrusion Reconstruction
3.5 Campaign Analysis
4 Case Study
5小结
3.ATT&CK实战指南
理论学习使用
Red Team使用
Blue Team使用
CTI(Cyber Threat Intelligence)Team 使用
CSO使用
4.一文看懂ATT&CK框架以及使用场景实例
一、ATT&CK框架背景介绍
二、MITRE ATT&CK与Kill Chain的对比
三、ATT&CK框架的使用
01、初始访问
02、执行
03、持久化
04、提升权限
05、防御绕过
06、凭据访问
07、发现
08、横向移动
09、收集
10、命令和控制
11、数据渗漏
12、影响
四、ATT&CK使用场景
写在最后
5.论溯源反制之思想
论溯源反制之思想
欺骗方面
诱捕方面
拖延方面
干扰方面
6.美国网络安全态势感知 (五):威慑反制能力建设
二.战术
1.定向网络攻击追踪溯源层次化模型研究
2.HW|蓝队实战溯源反制手册分享
3.安全攻击溯源思路及案例
4.红蓝对抗中的溯源反制实战
5.攻防对抗+溯源反制,蜜罐实战分享实录
6.态势感知与攻击检测溯源
7.基于攻击溯源图的威胁评估技术
一、背景
二、基于异常检测思路的攻击识别
三、 基于外部知识引入的攻击识别
四、结语
参考文献
8.蓝队视角下的朔源与反制
企图告警需排查
爆破行为也要看
成功失陷追仔细
1. 域名、ip 反查目标个人信息
3. 通过攻击程序分析
5. 常见案例链接分享
通过蜜罐反制
邮件钓鱼反制
渗透工具漏洞
OpenVPN配置后门
盲打攻击反制
通过攻击服务器端口/web 等漏洞
9.如何防止溯源以及反溯源
1.溯源
1.1.攻击源捕获
1.1.1.基于日志的溯源(Web 系统被攻击)
1.1.2.主机系统、数据库系统
1.1.3.路由输入调试技术
1.2.分析模型——杀伤链模型&钻石模型
1.3.关联分析方法
1.4.案例
1.4.1.bypass 师傅博客
1.4.2.阿里云安全中心的案例
1.4.3.由WebShell 溯源攻击者的入侵途径
2.反溯源(溯源反制)
2.1.ip 定位技术
2.2.id 追踪
2.3.网站url
2.4.恶意样本
2.5.社交账号
2.6.攻击者画像
2.7.案例
2.7.1.社工
2.7.2.钓鱼邮件
2.8.防守组织架构
2.9.溯源反制总结
3.如何防止溯源(红队角度)
3.1.VPN
3.2.安全操作恶习
3.3.反蜜罐
3.4.清除日志方式
4.参考
三.技术
1.APT攻击检测与反制技术体系的研究
2.HW防守|溯源反制攻击方的服务器
0x00 序言
0x01 巧借设备定来源
0x02 溯源反置需思考
0x03 柳暗花明又一村
0x04 查询定位讲技巧
0x05 结尾
3.记一次反制追踪溯本求源
4.溯源反制指北
指北
图
5.溯源反制之MySQL蜜罐研究
LOAD DATA INFILE
通信过程
任意文件读取过程
欺骗扫描器
获取微信
NTLM HASH
6.反制中常见技术点
1.蜜罐
1.1 放置高交互蜜罐
1.2 放置多个容易被发现的蜜罐
1.3 在蜜罐中使用JSONP探针
1.4 蜜罐挂马
2.信息干扰
3.反击思路
3.1 反制钓鱼页面
3.2 反制钓鱼邮件
3.3 反制攻击工具
3.5 利用winrar漏洞
3.6 利用openvpn客户端配置文件后门进行反制
3.7 反制coablt strike
7.记一次反制追踪溯本求源
8.记一次蜜罐溯源
前提
分析
email蜜罐
tomcat蜜罐
HSE蜜罐
epaper蜜罐
网络 ID
结果
附件:
9.记一次攻防演习中的溯源反制
10.攻击机溯源技术
7.15.1. 攻击机溯源技术¶
7.15.1.1. 基于日志的溯源¶
7.15.1.2. 路由输入调试技术¶
7.15.1.3. 可控洪泛技术¶
7.15.1.4. 基于包数据修改追溯技术¶
7.15.2. 分析模型¶
7.15.2.1. 杀伤链(Kill Kain)模型¶
7.15.2.2. 钻石(Diamond)模型¶
7.15.3. 关联分析方法¶
7.15.3.1. 文档类¶
7.15.3.2. 行为分析¶
7.15.3.3. 可执行文件相似性分析¶
7.15.4. 清除日志方式¶
11.反攻的一次溯源--项目实战3
事件过程
一、日志分析
二、现场还原
三、本地样本分析
四、测试并取证
12.蓝队溯源与反制
13.安全技术|利用OpenVpn配置文件反制的武器化探索
简述
优化
01 Linux
02 Win
武器化
01 Linux
02 Win
Usage
01 Linux
02 Win
14.防溯源防水表——APT渗透攻击红队行动保障
背景
ip溯源
正文
最后
15.HW行动 迷惑行为大赏
四.案例
1.红蓝对抗中的溯源反制实战
威:红蓝对抗中的溯源反制实战
2.米观乘胜追击,寻迹溯源反制
3.HW平安夜: 一场心态和体力的较量
蓝军出击
平静与较量
溯源与反制
推演和未来
4.反黑逆向溯源追踪之:某某某局入侵事件分析
五.产业项目案例
1.总行2021年溯源反制服务项目
六.工具
1、IP 定位工具
2、威胁情报工具
七.产品:
蜜罐总结
从被动防御到主动防御
引入主动防御策略
网络蜜罐技术探讨
剩余272页未读,继续阅读
“天生傲骨岂能输”
- 粉丝: 4
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论5