刷新
读红蓝攻防:技术与策略28事件调查与灾难恢复

博主头像 1. 确定问题范围 1.1. 两种场景 1.1.1. 在组织内部 1.1.2. 在混合环境中 1.2. 并非每个事件都是与安全相关的事件 1.2.1. 有些症状可能会导致你最初认为正在处理与安全相关的问题,但随着更多问题的提出及更多数据的收集,你可能会逐渐意识到该问题并非与安全真正相关 1.3. 在 ...

读红蓝攻防:技术与策略27威胁情报

博主头像 1. 威胁情报 1.1. 使用威胁情报更好地了解对手并洞察当前的威胁是蓝队的有效手段 1.2. 将情报引入网络安全领域是一个很自然的过渡,因为现在的威胁范围非常广,对手也千差万别 2. 威胁情报概述 2.1. 拥有强大的检测系统对于组织的安全态势是必不可少的 2.2. 改进该系统的一种方法是减少检测 ...

读红蓝攻防:技术与策略26主动传感器

博主头像 1. 主动传感器 1.1. 需要主动监控以检测可疑活动和潜在威胁,并基于监控结果采取行动 1.2. 如果没有一个好的检测系统,安全态势就没有彻底完成增强,这意味着要在整个网络中部署正确的传感器以监控活动 1.3. 蓝队应该利用现代检测技术,创建用户和计算机配置文件,以便更好地了解正常操作中的异常和偏 ...

读红蓝攻防:技术与策略25网络安全下

博主头像 1. 远程访问的网络安全 1.1. 如果不考虑远程访问企业网络的安全问题,那么任何网络分段规划都是不完整的 1.2. 即使你的公司没有在家办公的员工,也有可能在某个时候会有员工出差,需要远程访问公司的资源 1.3. 不仅需要考虑你的分段计划,还需要考虑可以评估远程系统的网络访问控制系统 1.3.1. ...

读红蓝攻防:技术与策略24网络安全上

博主头像 1. 网络安全 1.1. 保网络基础设施的安全,而做到这一点的第一步就是确保网络的分段与隔离,并且这种做法提供了减少入侵的机制 1.2. 蓝队必须充分了解网络分段的不同方面,从物理到虚拟,再到远程访问 1.3. 即使公司不是完全基于云的,仍然需要考虑在混合场景下与云的连接,这意味着还必须实施安全控制 ...

读红蓝攻防:技术与策略23安全策略

博主头像 1. 安全策略 1.1. 一套好的安全策略对于确保整个公司遵循一套明确的基本规则至关重要,这些规则将有助于保护其数据和系统 1.2. 安全计划的一部分包括安全意识培训,该培训对最终用户进行安全相关主题的教育 1.3. 最终用户始终是安全链中最薄弱的一环 2. 安全策略检查 2.1. 安全策略是一个常 ...

读红蓝攻防:技术与策略22权限提升工具

博主头像 1. 转储SAM文件 1.1. 转储SAM文件是黑客在受攻击的Windows系统上使用的一种技术,以获得管理员权限 1.2. 被利用的主要弱点是将口令作为LAN Manager(LM)散列存储在硬盘上 1.2.1. 这些口令可能用于普通用户账户以及本地管理员和域管理员凭据 1.3. 一个常用的命令行 ...

读红蓝攻防:技术与策略21执行权限提升

博主头像 1. 执行权限提升 1.1. 有必要授予远程用户管理员访问权限,使他们能够排除故障和解决一些问题 1.2. 人们认为授予用户管理员权限是不好的 1.2.1. 恶意用户可以使用这种访问级别来提取口令散列,稍后可以使用这些散列来恢复实际的口令,或者通过传递散列直接进行远程攻击 1.2.2. 他们可以使用 ...

读红蓝攻防:技术与策略20权限提升

博主头像 1. 权限提升 1.1. 使用合法工具来避免告警已经成为一个总的趋势 1.2. 攻击者在这一阶段的目标是拥有实现更大目标所需的权限级别,可能是大规模删除、损坏或盗窃数据、禁用计算机、破坏硬件等 1.3. 在大多数情况下,攻击者在开始实际攻击之前会寻求获得管理员级的权限 1.4. 账户只拥有其工作需要 ...

读红蓝攻防:技术与策略19横向移动方法下

博主头像 1. 电子邮件掠夺 1.1. 关于组织的很大一部分敏感信息存储在员工之间的电子邮件通信中 1.2. 黑客很希望能够访问单个用户的电子邮件收件箱 1.3. 可以从电子邮件中收集个人用户的信息,用于鱼叉式网络钓鱼 1.3.1. 鱼叉式网络钓鱼攻击是针对特定人群的定制网络钓鱼攻击 1.4. 对电子邮件的访 ...

读红蓝攻防:技术与策略18横向移动方法上

博主头像 1. 执行横向移动 1.1. 攻击者利用它们在网络中从一台设备移动到另一台设备,其目的是加强他们在网络中的存在性,并访问许多包含有价值信息或用于控制诸如安全等敏感功能的设备 1.1.1. 横向移动阶段被认为是最长的阶段,因为黑客需要时间来遍历整个网络 1.1.2. 攻击者可以通过这些途径溜进溜出 1 ...

读红蓝攻防:技术与策略17横向移动

博主头像 1. 横向移动 1.1. 攻击者在成功进入系统后试图做的最主要的事情:巩固和扩大他们的存在 1.2. 攻击者在最初的攻击之后,就会从一台设备转移到另一台设备,希望可以获得高价值的数据 1.3. 还将寻找能够获得对受害者网络的额外控制的方法 1.4. 将努力不触发告警或引起任何警觉 1.5. 横向移动 ...

读红蓝攻防:技术与策略16追踪用户身份

博主头像 1. 身份是新的边界 1.1. Verizon的“2021 Data Breach Investigation Report 1.1.1. 凭据仍然是攻击者寻求的最普遍的数据类型 1.1.2. 61%的数据泄露是由凭据泄露引起 1.2. 必须加强对个人身份的保护,这也是业界一致认为身份是新边界的原因 ...

读红蓝攻防:技术与策略15手机攻击

博主头像 1. 危害系统的执行步骤 1.1. 蓝队的主要任务之一是全面了解网络杀伤链,以及如何利用它来攻击组织的基础设施 1.2. 红队可以使用模拟练习来识别违规行为,这种练习的结果有助于增强组织的整体安全态势 1.3. 核心宏观步骤 1.3.1. 部署有效负载 1.3.1.1. 目的是为你提供一个核心计划, ...

读红蓝攻防:技术与策略14攻击方式下

博主头像 1. 入侵日常设备 1.1. 最好是那些为了共享而分配了IP地址的设备 1.2. 黑客已经侵入了这些设备,尤其是打印机,因为现代打印机带有内置存储功能,并且只有基本的安全功能 1.3. 最常见的安全功能包括密码验证机制 1.3.1. 基本的安全措施不足以阻止有动机的黑客 1.4. 打印机也被用作安全 ...

读红蓝攻防:技术与策略13攻击方式上

博主头像 1. 危害系统 1.1. 当危害系统时,不同的黑客工具和技术被用来侵入目标系统 1.2. 从破坏关键系统到获取敏感文件的访问权限 1.3. 当前的趋势是利用系统中的漏洞 1.3.1. 人们正在努力发现补丁未知的新漏洞,并利用它们来访问被认为是安全的系统 1.4. 传统上,黑客一直将注意力集中在计算机 ...

<123···50>