威胁情报·攻击链

本文最后更新于2017年10月1日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

=Start=

缘由:

这里主要记录一些日常看到的和「威胁情报」、「攻击链」相关的文章内容、链接,方便在需要的时候快速查阅。

正文:

参考解答:
  • 朋友圈;
  • Freebuf;
  • 360播报;
  • Tencent玄武实验室;
  • sec-wiki
  • ……
参考链接:

深入分析CCleaner后门代码 – 编译环境污染类的供应链攻击案例
https://mp.weixin.qq.com/s/5IewlRR-1VZ5sx1YactNkg
http://www.freebuf.com/news/148888.html

供应链攻击之part1/2 (Kingslayer – A supply chain attack)
http://hackdog.me/article/Kingslayer-A_supply_chain_attack–Part_1.html
http://hackdog.me/article/Kingslayer-A_supply_chain_attack–Part_2.html

谈谈软件供应链污染
http://www.freebuf.com/special/129231.html

=END=

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/3622.html

《威胁情报·攻击链》上有16条评论

      1. 我去,你是怎么找到这儿来的?
        另外就是,你是小编hades还是?

  1. 小议威胁情报
    https://mp.weixin.qq.com/s/9ULzSj3MxSx8s6Sxm7KtwQ

    三个焦点问题:
    问题一:威胁情报该怎么理解?用户需要的威胁情报到底是什么?
    问题二:威胁情报该怎么管理?情报平台在安全体系中怎么定位?
    问题三:威胁情报该怎么应用?如何让威胁情报在具体场景落地?

    该(OODA循环)理论的基本观点是:在冲突中,敌我双方的较量实际是基于谁能更快、更高效的完成整个OODA循环程序,或是进入或操控对方的OODA循环系统,使其做出错误反应。所谓OODA循环是Observe(观察)、Orient(调整)、Decide(决策)和Act(行动)的一整套循环流程:敌我双方在发生冲突时,首先做的都是观察,包括对自身、环境和敌方的观察;基于观察的结果,获取与行动相关的内外信息和情报,形成对态势的感知;再根据感知的外部威胁,及时调整自身系统,做出应对决策,并迅速采取相应的行动。

  2. 威胁情报成熟度模型
    http://www.aqniu.com/industry/7623.html

    衡量一个公司的安全能力有两个关键标准。其一是平均检测时间(MTTD:Mean-Time-to-Detect),这是公司发现一个真正有风险的威胁所用的平均时间,其中包含了更进一步的分析和响应。其二是平均响应时间(MTTR:Mean-Time-to-Respond),也就是公司全面分析威胁并平息任何可能的风险所用的平均时间。

    公司企业缩短MTTD和MTTR的关键在于采用安全情报,彼得森说。“正如商业情报帮助无数公司拨开那太多看起来毫无关联的商业数据制造的迷雾,找出之前没有发现的商机那般,安全情报对威胁信息所做的事大体与之相同。它能使公司清晰看到真正重要的威胁。安全情报的主要目标,是在正确的时间,采用合适的上下文,传达正确的信息,以便显著缩短检测和响应破坏性网络威胁所需要的时间。

  3. 利用Splunk 完成渗透测试前期的情报分析
    https://xz.aliyun.com/t/2351

    为什么选择Splunk而非ELK?
    安装Splunk
    域搜索
    获取所有子域
    DomLink domains-> Give me all subdomains
    密码转储
    员工OSINT
    综合运用员工OSINT与密码转储
    Nmap扫描
    小结

  4. 威胁狩猎(Threat Hunting)
    https://mp.weixin.qq.com/s/9oBKBSkeA98Qyz5PtsDrqQ

    威胁狩猎的目的是缩短入侵发现的时间,它的价值在于你只需要花费数千美元进行补救而不是花费数百万美元来事后公关处理。然而,许多组织仍然没有专业的hunting Team。 有证据显示38%的入侵行为是由第三方或外部实体曝光而不是由受害组织自己发现。为了降低这个数字,降低安全开销,我们必须假设入侵行为已经发生,并且在发生损害之前寻找证据。

    · 如何建立hunting Team,回顾了threat hunting的基本概念,猎取团队所需的知识和经验,以及团队寻找的行为类型。
    · 讨论威胁建模框架,狩猎结构的步骤以及评估狩猎效率和功效的指标。

    0x01 什么是Hunting
    0x02 Hunting Team组成
    0x03 Hunting Team需要寻找什么
    0x04 分类未知威胁
    0x05 建立环境基线
    0x06 结构化威胁狩猎
    0x07 选择一个框架
    0x08 如何结构化

发表评论

电子邮件地址不会被公开。 必填项已用*标注