
蓝队基础
文章平均质量分 90
?crying
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
蓝队基础5 -- 安全策略与防护技术
该手册详细规定了在不同安全事件发生时应执行的标准操作程序,涵盖了扫描、托管威胁、入侵、可用性、信息、欺诈、恶意内容、恶意软件检测、技术诚信和盗窃等多个安全事件类别。每个类别下都包含了具体的应急处理流程和操作规范。编写应急响应报告:详细记录事件的经过、处理过程和结果,以及后续的调查计划和改进建议。经验总结与改进建议:对事件处理过程中的经验和教训进行总结,并提出针对性的改进建议。Snort作为一种知名的开源入侵检测与防御系统,能够对网络流量进行实时监控和分析。原创 2024-11-14 20:56:00 · 841 阅读 · 0 评论 -
蓝队基础4 -- 安全运营与监控
此外,事后告警系统,如AIDE(监视系统文件的修改)等,也可以提供重要的安全信息。SOC(Security Operations Center,安全运营中心)是企业信息安全管理的重要组成部分,负责监控、分析并响应网络中的安全事件。为了有效地收集这些日志,需要配置日志源以生成日志,并将其转发给日志收集器,然后上传到SIEM(安全信息和事件管理)系统。此外,随着物联网技术的发展,楼宇管理和工控网络日志也成为了重要的日志来源,这些系统现在通常连接到企业网络,并可能成为攻击者的主要目标。原创 2024-11-14 20:54:17 · 1027 阅读 · 0 评论 -
蓝队基础3 -- 身份与数据管理
它们擅长处理结构化数据,提供强大的事务管理和数据一致性,适合需要复杂查询和高稳定性的业务。SAN通过高速网络连接多个存储设备,为数据提供高效的存储和快速的访问能力,适合需要极高性能的企业应用场景。企业数据库是用于管理和存储业务数据的核心工具,为不同类型的数据提供高效的查询与存储支持。身份管理是确保企业信息安全的关键环节,它涉及到对系统中所有用户、设备和服务身份的识别、验证和管理。通过合理选择数据存储架构、虚拟化平台和数据湖技术,企业可以构建高效、灵活和安全的数据管理体系,充分利用数据带来的商业价值。原创 2024-11-14 20:53:43 · 453 阅读 · 0 评论 -
蓝队基础2 -- 外部威胁与攻击面
有效的攻击面管理包括深入的开源情报收集、网络范围映射、关键节点识别和关闭非必要节点,以此缩小可能被攻击的路径。通过开源情报(OSINT)收集信息,为网络范围内的所有节点绘制详细地图,有助于识别可能的风险区域。通过这种方式,普通的恶意软件被“武器化”成能够执行攻击的工具。完成武器化的恶意工具通过电子邮件附件、恶意链接或受感染的移动存储设备等渠道被传送到目标系统中,打开了进入目标网络的第一步。通过深入理解网络杀伤链的每个阶段,企业可以预见并拦截攻击流程中每个环节的风险,提升整体网络防御能力。原创 2024-11-14 20:52:49 · 389 阅读 · 0 评论 -
蓝队基础1 -- 企业信息架构与安全基础
在这新兴的“模糊边界”环境下,企业必须确保系统的安全性和一致性,平衡内部IT架构与外部服务的整合,才能在云时代有效地管理资源并推动业务的敏捷发展。负责企业内的技术支持,包括工作站、笔记本电脑的维护以及服务台的支持,确保员工能顺畅使用设备。ISM3通过分级的成熟度等级,帮助企业评估安全管理流程的效率和规范性,指出改进路径。通常为物理隔离并具有冗余设计的区域,核心网络支持企业的主要通信,保障网络的高可用性。通过合理划分企业网络区域,企业不仅能提高整体安全性,还能确保网络的灵活管理与稳定性。原创 2024-11-14 20:52:02 · 1474 阅读 · 0 评论