- 博客(3)
- 收藏
- 关注
原创 网络攻击链与网络威胁捕获技术初探(三)
威胁猎杀分析记录了以下内容:标题、参考编号、组织背景和猎杀分析背景、我们试图验证的假设、猎杀的范围、我们将首先考虑的技术以及相关的程序和数据源,以及与猎杀分析相关的内部和外部参考文献。随着威胁猎人对环境的了解越来越多,假设的数量也应该越来越多,即情况感知越来越好,消费越来越好的威胁情报信息有助于创建新的威胁猎杀,或者仅仅是应用程序和系统数量的增长。在我们的场景中,情报团队为威胁猎人提供了一个很好的理由,基于一个感兴趣的威胁组织APTXX(众多活跃威胁行为者之一)建立一个或多个相关的威胁猎杀方案。
2023-07-20 11:49:55
178
1
原创 网络攻击链与网络威胁捕获技术初探(二)
尽管网络威胁捕获是以人为中心的,但访问相关可靠技术和可扩展的灵活工具对于威胁猎人的成功至关重要。可以从端点和网络元素收集事件和活动并将其转发到数据存储以进行访问和搜索。另外,猎人可能需要直接从数据源获取文物和事件来执行搜索和调查活动。威胁猎人工具箱中的核心技术和工具包括:1)服务器和客户端上的端点活动:访问进程执行、网络端口、注册表详细信息(在Windows中)和系统访问事件是大多数猎杀的标准要求,无论是用于最初的用例还是在猎杀期间。OSQuery是一个提供各种端点遥测数据的工具示例。
2023-04-13 11:03:54
227
1
原创 网络攻击链与网络威胁捕获技术初探(一)
本文带领我们了解了“网络攻击链”并概述了当前网络安全威胁的形势,以及如何运用“网络威胁捕获技术”应对复杂的网络安全挑战。我将详细描述网络威胁捕获技术的思考过程,阐明成功的网络威胁捕获实践的基本概念。此外,本文还将网络威胁捕获与威胁检测进行了对比,并向我们介绍了网络威胁捕获者使用的核心工具。的安全实践过程,利用的方法,发现那些能够逃避检测工具或被。本文将主要涵盖以下主题:- 网络攻击链实施的各个阶段的说明- 网络威胁捕获技术如何使用正确的技能和工具发现未被检测到的网络威胁。
2023-03-28 22:13:09
728
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人