当前位置: 首页 > news >正文

网站建设的目标是什么 提供了哪些栏目苏州姑苏区网站建设

网站建设的目标是什么 提供了哪些栏目,苏州姑苏区网站建设,dedecms 网站还原数据之后 乱码,网站被k多久恢复ATTCK 前言知识 威胁情报#xff1a;一般为网络流量中或者操作系统上观察到的能高度表明计算机被入侵的痕迹#xff0c;例如某病毒的Hash值、服务器的IP地址等等。简单来说#xff0c;威胁情报就像是当计算机被入侵时所表现出来的某种特征#xff0c;我们将这些威胁…ATTCK 前言知识 威胁情报一般为网络流量中或者操作系统上观察到的能高度表明计算机被入侵的痕迹例如某病毒的Hash值、服务器的IP地址等等。简单来说威胁情报就像是当计算机被入侵时所表现出来的某种特征我们将这些威胁情报搜集起来整理成库当计算机再次表现出库中的某些特征的时候我们就可确定计算机已经被入侵了这样我们可以制定更好的安全策略来规避以上问题。威胁情报能够帮助我们指定更好的安全策略而且威胁情报信息量的多少也能影响最终防护效果但威胁情报并不能表达攻击者如何与受害系统交互且只能表示是否受害而无法体现其过程。 因此为了解决上述问题ATTCK模型也就油然而生了。 标准化语言和结构 在网络安全领域缺乏一种标准化的语言和结构来描述攻击者的战 术和技术。ATTCK框架提供了这样一种结构使安全专业人员能够更清晰、更一致地描述和 理解攻击行为。深入理解攻击手法 ATTCK框架的详细技术部分使安全团队能够更深入地了解攻击者的行为模式。通过了解攻击者可能采取的各种技术和方法组织可以更好地识别攻击并加强其防御措施。增强防御策略 ATTCK框架帮助组织更好地了解攻击者的思维方式和行动方式从而能够制定更有效的防御策略。通过对战术和技术的理解组织可以更有针对性地改进其安全措施以防范各种威胁。信息共享和合作 ATTCK框架提供了一个通用的语言使不同组织之间可以更容易地共享关于攻击行为和防御措施的信息。这种信息共享和合作有助于整个安全社区更好地应对不断变化的威胁环境。 定义 ATTCKAdversarial Tactics, Techniques, and Common Knowledge是一个由MITRE公司开发的开源框架用于描述和分类黑客攻击的战术、技术和常见知识。该框架包含了各种攻击者可能使用的技术和方法包括渗透测试、间谍活动、勒索软件和其他恶意软件攻击等。ATTCK框架将这些攻击方法按照攻击者的行为分为不同的阶段包括初始访问、执行、持久化、凭证访问、发现、横向移动、收集、指令与控制与漏洞利用等。通过使用ATTCK框架安全专业人员可以更好地了解黑客攻击的行为模式并采取相应的防御措施以保护企业和组织的网络和系统安全。 目前ATTCK模型由三部分组成 PRE-ATTCK攻击前的准备例如优先级定义、目标选择、信息收集、发现脆弱点、攻击性利用开发平台建立和维护基础设施、人员的开发、建立能力和分段能力等。Enterprise攻击时的部分已知技术手段例如访问初始化、执行、常驻、提权、防御规避、访问凭证、发现、横向移动、收集、数据获取、命令和控制等。Mobile移动端的部分已知技术手段、移动框架和Enterprise类似只是适用的平台不同。 战术详解 1. 侦察 攻击者在入侵某一企业之前会先收集一些有用的信息用来规划以后的行动。侦察包括攻击者主动或被动收集一些用于锁定攻击目标的信息。此类信息可能包括受害组织、基础设施或员工的详细信息。攻击者也可以在攻击生命周期的其他阶段利用这些信息来协助进行攻击例如使用收集的信息来计划和执行初始访问确定入侵后的行动范围和目标优先级或者推动进一步的侦察工作。 I. 主动扫描 IP扫描 介绍攻击者可能会扫描受害者的 IP 地址块以收集可用于锁定目标的信息。公共 IP 地址可以按块或按顺序地址范围分配给各组织。反间谍者可以通过扫描 IP 块来收集受害者网络信息如哪些 IP 地址正在使用以及分配给这些地址的主机的详细信息。扫描范围从简单的 pingICMP 请求和响应到可能通过服务器横幅或其他网络工件揭示主机软件/版本的更细致扫描。这些扫描信息可能揭示其他形式的侦察例如搜索开放网站/域名或搜索开放技术数据库、建立运行资源例如开发能力或获取能力和/或初始访问例如外部远程服务的机会。 预防措施由于这种技术是基于企业防御和控制范围之外的行为因此无法通过预防性控制措施轻松缓解。 检测监控网络数据查找不常见的数据流。 论文Identifying dynamic IP address blocks serendipitously through background scanning traffic 漏洞扫描 介绍敌方可能会扫描受害者查找可在锁定目标时使用的漏洞。漏洞扫描通常检查目标主机/应用程序的配置例如软件和版本是否可能与敌方可能寻求使用的特定漏洞利用目标一致。这些扫描还可能包括更广泛的尝试以收集受害者主机信息用于识别更常见的已知可利用漏洞。漏洞扫描通常会通过服务器标语、监听端口或其他网络工件收集运行软件和版本号。这些扫描信息可能会揭示其他形式的侦察例如搜索开放网站/域名或搜索开放技术数据库、建立运行资源例如开发能力或获取能力和/或初始访问例如利用面向公众的应用程序的机会。 预防措施由于这种技术是基于企业防御和控制范围之外的行为因此无法通过预防性控制措施轻松缓解。 检测监控和分析与不遵循预期协议标准和流量的协议相关的流量模式和数据包检查例如不属于既定流量的无关数据包、无偿或异常流量模式、异常语法或结构。考虑与进程监控和命令行相关联以检测与流量模式相关的异常进程执行和命令行参数例如监控使用通常不启动相关协议连接的文件的异常情况。监控网络数据查找不常见的数据流。正常情况下没有网络通信或从未见过的利用网络的进程是可疑的。 论文Vulnerabilities Mapping based on OWASP-SANS: a Survey for Static Application Security Testing (SAST) 字表扫描 介绍攻击者可使用暴力破解和爬行技术反复探测基础设施。虽然这种技术采用的方法与暴力破解类似但其目标是识别内容和基础设施而不是发现有效凭证。这些扫描中使用的字表可能包含通用、常用的名称和文件扩展名也可能包含特定软件的专用术语。对手还可以使用从其他侦察技术例如收集受害者组织信息或搜索受害者拥有的网站收集到的数据创建自定义的、针对特定目标的字词列表。例如敌方可能会使用 Dirb、DirBuster 和 GoBuster 等网络内容发现工具以及通用或自定义字表来枚举网站的页面和目录。这可以帮助他们发现可能成为进一步行动目标的旧的、有漏洞的页面或隐藏的管理门户例如利用面向公众的应用程序或暴力破解。一旦发现存储对象对手可能会利用云存储数据访问有价值的信息这些信息可被外泄或用于提升权限和横向移动。 预防措施1. 删除或禁止访问任何未明确要求对外提供的系统、资源和基础设施2. 由于这种技术是基于企业防御和控制范围之外的行为因此无法通过预防性控制措施轻松缓解。 检测监控可能表明存在扫描的可疑网络流量如来自单一来源的大量流量特别是当已知来源与敌方/僵尸网络有关时。 论文 II. 收集受害者信息 收集受害者主机信息 硬件 介绍反间谍者可能会收集受害者主机硬件的信息这些信息可在锁定目标时使用。有关硬件基础设施的信息可能包括各种细节如特定主机的类型和版本以及是否存在可能表明增加了防御保护的其他组件例如读卡器/生物识别读卡器、专用加密硬件等。攻击者可以通过各种方式收集这些信息例如通过主动扫描例如主机名、服务器横幅、用户代理字符串或信息钓鱼等直接收集行动。有关硬件基础设施的信息也可能通过在线或其他可访问的数据集例如招聘启事、网络地图、评估报告、简历或采购发票暴露给对手。收集这些信息可为其他形式的侦察如搜索开放网站/域名或搜索开放技术数据库、建立运行资源如开发能力或获取能力和/或初始访问如破坏硬件供应链或硬件添加提供机会。 预防措施由于这种技术是基于企业防御和控制范围之外的行为因此无法通过预防性控制措施轻松缓解。 检测许多此类活动可能具有很高的发生率和相关误报率而且可能发生在目标组织的可见范围之外从而使防御者难以检测。检测工作可集中在敌方生命周期的相关阶段如初始访问期间。 论文 收集受害者主机信息 软件 介绍攻击者可能会收集有关受害者主机软件的信息这些信息可在攻击目标时使用。有关已安装软件的信息可能包括各种详细信息如特定主机上的类型和版本以及是否存在可能表明增加了防御保护的其他组件如防病毒软件、SIEM 等。攻击者可以通过多种方式收集这些信息例如通过主动扫描如监听端口、服务器横幅、用户代理字符串或信息钓鱼等直接收集行动。有关已安装软件的信息也可能通过在线或其他可访问的数据集例如招聘启事、网络地图、评估报告、简历或采购发票暴露给对手。收集这些信息可为其他形式的侦察例如搜索开放网站/域名或搜索开放技术数据库、建立运行资源例如开发能力或获取能力和/或初始访问例如供应链破坏或外部远程服务提供机会。 预防措施由于这种技术是基于企业防御和控制范围之外的行为因此无法通过预防性控制措施轻松缓解。 检测许多此类活动可能具有很高的发生率和相关假阳性率而且可能发生在目标组织的可见范围之外从而使防御者难以检测。检测工作可集中在敌方生命周期的相关阶段如初始访问期间。 论文 收集受害者主机信息 固件嵌入在硬件设备中的软件 介绍反间谍者可能会收集受害者主机固件的信息这些信息可在目标锁定过程中使用。有关主机固件的信息可能包括各种详细信息如特定主机的类型和版本可用于推断环境中主机的更多信息例如配置、用途、使用年限/补丁级别等。攻击者可以通过各种方式收集这些信息例如通过信息钓鱼直接获取。有关主机固件的信息可能只能通过在线或其他可访问的数据集例如招聘启事、网络地图、评估报告、简历或采购发票暴露给对手。收集这些信息可能为其他形式的侦察例如搜索开放网站/域名或搜索开放技术数据库、建立操作资源例如开发能力或获取能力和/或初始访问例如供应链破坏或利用面向公众的应用程序提供机会。 预防措施由于这种技术是基于企业防御和控制范围之外的行为因此无法通过预防性控制措施轻松缓解。 检测许多此类活动可能具有很高的发生率和相关误报率而且可能发生在目标组织的可见范围之外使防御者难以检测。检测工作可以集中在敌方生命周期的相关阶段如初始访问期间。 论文 收集受害者主机信息 客户端配置 介绍攻击者可能会收集有关受害者客户端配置的信息这些信息可在锁定目标时使用。客户端配置信息可能包括各种细节和设置包括操作系统/版本、虚拟化、架构例如32 或 64 位、语言和/或时区。攻击者可以通过多种方式收集这些信息例如通过主动扫描例如监听端口、服务器横幅、用户代理字符串或信息钓鱼等直接收集行动。有关客户端配置的信息也可能通过在线或其他可访问的数据集例如招聘启事、网络地图、评估报告、简历或采购发票暴露给对手。收集这些信息可为其他形式的侦察如搜索开放网站/域名或搜索开放技术数据库、建立运行资源如开发能力或获取能力和/或初始访问如供应链破坏或外部远程服务提供机会。 预防措施由于这种技术是基于企业防御和控制范围之外的行为因此无法通过预防性控制措施轻松缓解。 检测[3][1]许多此类活动可能具有很高的发生率和相关误报率而且可能发生在目标组织的可见范围之外从而使防御者难以检测。检测工作可集中在敌方生命周期的相关阶段如初始访问期间。 论文
http://www.pierceye.com/news/98185/

相关文章:

  • 外贸网站免费建站小榄网站建设公司
  • 做旅游网站赚钱吗wordpress模板调用自定义插件
  • 南宁手机网站建设工艺品做网站
  • 可以下载电影的网站怎么做适合程序员的wordpress主题
  • 哪些网站微信支付平台建设网站软件
  • 做系统网站赚钱做爰网站有哪些
  • 新密做网站公司网站建设工作部署会
  • 上海网站推广方法怎么做网页 网站制作
  • 网站蜘蛛怎么看wordpress多用户商城主题
  • 拨付网站建设经费的请示wordpress+电商版本
  • 深圳网站制作需要多少钱互动营销网站
  • 营销型网站公司名称烟台网站建设专业臻动传媒
  • 哪个网站可以做结婚证企业黄页官网
  • 进网站备案大学生网页设计心得体会
  • 做网站除了广告还有什么收入的短视频营销的发展趋势
  • 企顺网网站建设娜娜视频免费视频在线
  • 如何做英文网站wordpress 247
  • 玄武模板网站制作点击查看视联网视频会议系统
  • 域名购买之后怎么做网站网站二级页面设计要求
  • 一个好的网站怎样布局安康市网站建设
  • 上海企业网站优化多少钱湛江网站建设方案托管
  • 手机网站可以做英文版本吗怎么自己购买域名 建设网站
  • 茂港手机网站建设公司如何将音乐上传到wordpress
  • 做房地产网站wordpress 文章页面模板
  • 深圳做app网站建设网站申请支付宝支付
  • 巴音郭楞库尔勒网站建设知名企业门户网站建设
  • 免费域名申请哪个网站好去除wordpress 广告插件
  • 塘厦做网站定制和订制有什么区别
  • 昆明网站空间好习惯网站
  • 做导航网站赚钱吗建立网站需要多少钱费用