“对抗战术、技术和常识” 框架 ——

“对抗战术、技术和常识”框架——ATT&CK模型是根据真实的观察数据来描述和分类对抗行为。ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。由于此列表相当全面地呈现了攻击者在攻击网络时所采用的行为,因此对于各种进攻性和防御性度量、表示和其他机制都非常有用。ATT&CK会详细介绍每一种技术的利用方式,以及为什么了解这项技术对于防御者来说很重要。这极大地帮助了安全人员更快速地了解不熟悉的技术。这本书是ATT&CK小组成员撰写的,您将可以从中获得有关ATT&CK入门的一些新想法。下面我们上传这本书。

相关推荐

封面图片

最常见的黑客技术和工具 ——

最常见的黑客技术和工具——特洛伊木马是一种恶意软件,通常被伪装成合法软件。木马可以被网络盗贼和黑客利用,以进入用户的系统。用户通常被某种形式的社交工程手段所欺骗,在其系统上加载和执行了木马程序。一旦被激活,木马程序就可以使黑客监视你,窃取你的敏感数据,并获得对你系统的后门访问。计算机病毒是一种计算机程序,在执行时,通过修改其他计算机程序和插入自己的代码来复制自己。如果这种复制成功,受影响的区域就被称为“感染”了计算机病毒。系统黑客被定义为破坏计算机系统和软件以进入目标计算机并窃取或滥用其敏感信息。在这里,恶意行为者利用计算机系统或网络的弱点,在未经授权的情况下获取其数据或获取非法利益。Web内容是由运行在服务器端的软件应用程序实时生成的。因此,攻击者通过使用DoS(DDos)攻击、SYN洪水、PING洪水、端口扫描、嗅探攻击和社交工程攻击,对网络服务器进行攻击以窃取凭证信息、密码和商业信息。这本书涵盖了用于系统、Windows、Linux和Web服务器黑客攻击的常见技术和工具,对每一个部分进行了详细分析。如果您从事安全工作或正在为自己的日常网络安全防护做准备,这本书中介绍的内容是您应该了解的。

封面图片

技术手册:红队、蓝队和开源情报 ——

技术手册:红队、蓝队和开源情报——这是2020年的新书,采用了三种学科:红队、开源情报、蓝队,并将它们合并为一个完整的参考指南。这本书包含了100多个单独的参考资料,涉及从业人员最常使用的许多工具和技术。不论是最老练的网络安全高手还是刚刚在职业领域起步的人,都能从中找到灵感。将所有学科合并成一本书的目的是为了消除一个“团队”内只存在某些知识的人为障碍。现实情况是,今天复杂的数字环境要求人们在所有领域都有一定程度的知识。蓝队应该观察和了解红队的战术,红队应该不断地推动与蓝队的合作,而开源情报应该不断地努力剥离分散在不同数据源中的作恶者的证据。这本书中每个参考资料都是按字母顺序排列的,有助于加快查找。另外,几乎每个主题都从“如何利用X”和“如何防御X”的相对角度进行了阐述。涵盖的工具和主题包括:云服务、操作系统、移动网络、开源情报、端口、取证、恶意软件资源、防御者工具、攻击者工具、OSINT工具以及其他各种支持工具(Vim、iptables、nftables等...)。

封面图片

麻省理工学院研发Metior框架 一种对抗侧信道攻击的秘密武器

麻省理工学院研发Metior框架一种对抗侧信道攻击的秘密武器为了帮助工程师和科学家更好地了解不同混淆方案的有效性,麻省理工学院的研究人员创建了一个安全框架,用于定量评估攻击者能够从采用混淆方案的受害程序中获知多少信息。名为Metior的框架允许用户研究不同的受害者程序、攻击者策略和混淆方案配置如何影响敏感信息的泄露量。开发微处理器的工程师可利用该框架评估多种安全方案的有效性,并在芯片设计早期确定哪种架构最有前途。"Metior帮助我们认识到,我们不应该孤立地看待这些安全方案。分析混淆方案对某一特定受害者的有效性非常诱人,但这无助于我们理解这些攻击为何有效。从更高的层次看问题,我们就能更全面地了解实际情况,"研究生、Metior公开论文的主要作者PeterDeutsch说。Deutsch的合著者包括麻省理工学院电气工程与计算机科学研究生WeonTaekNa、瑞士联邦理工学院(EPFL)助理教授ThomasBourgeat博士(23岁)、麻省理工学院计算机科学与电气工程实践教授JoelEmer,以及资深作者、麻省理工学院电气工程与计算机科学(EECS)HomerA.Burnell职业发展助理教授、计算机科学与人工智能实验室(CSAIL)成员严孟嘉。这项研究上周在国际计算机体系结构研讨会上发表。揭示混淆安全行业内存在许多混淆方案,但流行的方法通常是通过在受害者的行为中添加一些随机化因素来使攻击者更难获取机密。例如,混淆方案可能涉及程序访问计算机内存的其他区域,而不是只访问需要访问的区域,以迷惑攻击者。还有一些方法会调整受害者访问内存或其他共享资源的频率,使攻击者难以发现清晰的模式。但是,尽管这些方法使攻击者更难得手,但受害者的一些信息仍会"泄露"出去。Yan和她的团队想知道泄漏了多少。他们之前开发了CaSA,这是一种量化特定类型混淆方案所泄露信息量的工具。但对于Metior,他们有更远大的目标。该团队希望推导出一个统一的模型,用于分析任何混淆方案,甚至是尚未开发的方案。为了实现这一目标,他们设计了Metior,将通过混淆方案的信息流映射为随机变量。例如,该模型将受害者和攻击者访问计算机芯片上的共享结构(如内存)的方式映射成数学公式。在Metior得出该数学表述后,该框架利用信息论的技术来理解攻击者如何从受害者那里获取信息。有了这些碎片,Metior就可以量化攻击者成功猜测受害者秘密信息的可能性。"我们将这种微架构侧通道的所有细枝末节都映射成数学问题。"Deutsch说:"一旦我们做到了这一点,我们就可以探索许多不同的策略,更好地理解如何通过微小的调整来帮助您抵御信息泄露。"令人惊讶的见解他们在三个案例研究中应用了Metior,以比较攻击策略并分析最先进的混淆方案造成的信息泄露。通过评估,他们看到了Metior如何识别以前尚未完全理解的有趣行为。例如,先前的分析确定了某种类型的侧信道攻击(称为概率素数和探测)是成功的,因为这种复杂的攻击包括一个初步步骤,即对受害者系统进行剖析,以了解其防御能力。他们利用Metior表明,这种高级攻击实际上并不比简单、普通的攻击更有效,而且它利用的受害者行为与研究人员之前想象的不同。展望未来,研究人员希望继续增强Metior,以便该框架能够以更有效的方式分析非常复杂的混淆方案。他们还希望研究更多的混淆方案和受害者程序类型,并对最流行的防御措施进行更详细的分析。最终,研究人员希望这项工作能激励其他人研究微架构安全评估方法,以便在芯片设计过程中尽早应用。"任何一种微处理器的开发都异常昂贵和复杂,而且设计资源极其稀缺。在公司投入微处理器开发之前,有一种评估安全功能价值的方法极为重要。"Emer说:"这正是Metior允许他们以非常普遍的方式做到的。"...PC版:https://www.cnbeta.com.tw/articles/soft/1370611.htm手机版:https://m.cnbeta.com.tw/view/1370611.htm

封面图片

补充一些比较实用的开源情报技术书籍 ——

补充一些比较实用的开源情报技术书籍——1、CybersecurityBlueTeamToolkit这是一本为技术人士和非技术专业人士编写的网络安全实用手册。随着重大数据泄露事件的报道充斥头条新闻,任何组织,无论大小,都不可能再继续忽视网络安全的重要性。然而,关于这个问题的大多数书籍,要么对非技术专业人员来说过于专业,要么对专业人士来说过于笼统。这本书的作者NadeanTanner拥有从大学教学到为国防部工作的广泛经验,它做到了在实质性和易懂性之间取得了完美的平衡,使其能够对各行各业的IT业或管理职位的人同样有用。这本指南从简单和战略性的角度审视了网络安全管理和实践中可用的最佳战术和工具。对于任何职业层面,从学生到高管,都是一本有价值的参考书。2、HumanHacking这是2021的新书。一位全球安全专家从心理学的角度出发,帮助您掌握社交工程——人类黑客的艺术。侵蚀性的社会习俗、技术和快速的经济变化正在使人类比以往任何时候都更有压力,在社交方面更加尴尬和孤立。我们生活在自己的泡沫中,不愿意与人交流,在与他人交流时感到越来越无力、不安全和忧虑。作为社交工程领域的先驱和黑客高手,克里斯托弗·哈德纳吉擅长了解恶意攻击者如何利用人类交流的原则,通过操纵和欺骗获取信息和资源。现在,他告诉您如何利用社交工程作为一种善的力量——帮助您重新获得自信和控制。这本新书中提供的工具将帮助您与陌生人建立融洽的关系,利用身体语言和语言暗示来发挥您的优势,引导对话和影响他人的决定,并保护自己免受操纵者的影响。最终,您能学会对如何表现自己有更多的自我意识,并能够利用它来改善您的生活。这本书包括课程和互动“任务”——遍布全书的练习,以帮助您学习这些技能,练习它们,并掌握它们。3、OperatorHandbook:RedTeam+OSINT+BlueTeamReference这本手册采用了三种学科(红队、开源情报、蓝队),并将它们合并为一个完整的参考指南。这本书包含了100多个单独的参考资料,涉及从业人员最常使用的许多工具和技术。包括的内容可以同时帮助最老练的网络安全高手或刚刚在职业领域起步的人。将所有学科合并成一本书的目的是为了消除一个“团队”内只存在某些知识的人为障碍。现实情况是,今天复杂的数字环境要求在所有领域都有一定程度的知识。所有网络安全从业者都是操作者。蓝队应该观察和了解红队的战术,红队应该不断地推动与蓝队的合作,而开源情报应该不断地努力剥离分散在不同数据源中的证据。每个参考资料都是按字母顺序排列的。这不仅消除了那些团队分离的概念,而且还有助于加快查找。另外,几乎每个主题都从“如何利用X”和“如何防御X”的双方面角度进行了阐述。涵盖的工具和主题包括:云服务、操作系统、移动、OSINT、端口、取证、恶意软件资源、防御者工具、攻击者工具、OSINT工具、以及其他各种支持工具(Vim、iptables、nftables等...)。4、Practicalcyberintelligencehowaction-basedintelligencecanbeaneffectiveresponsetoincidents这本书针对事件管理者、恶意软件分析师、逆向工程师、数字取证专家和情报分析师;最好有安全操作、事件响应或调查方面的经验或知识,以便您能够充分利用所介绍的主题。您将学习到的内容包括:了解观察-调整-决策-行动(OODA)循环及其对安全的适用性;了解主动防御概念的战术观点,及其在当今威胁环境中的应用;熟悉F3EAD流程的操作观点,以推动组织内的决策;建立一个框架和能力成熟度模型,整合信息安全组织中关键功能的输入和输出;等等此外还包括如何去了解威胁模型和情报产品/框架,并将其应用于现实生活中的场景。在这本书结束时,您将能够根据网络防御情报的操作和战术/战略领域在您的组织中启动一个情报项目。#security#OSINT

封面图片

金正恩:超大型火箭炮可搭载战术核武射程覆盖南韩全境

金正恩:超大型火箭炮可搭载战术核武射程覆盖南韩全境北韩领袖金正恩表示,昨日及今日发射的超大型火箭炮,是可搭载战术核武器的攻击型武器,射程覆盖南韩全境。朝中社报道,金正恩在劳动党会议上表示,有关武器具有很强的地形克服能力、机动性和多连发精准攻击能力,射程覆盖整个南韩地区,并可搭载战术核武器,作为北韩的核心攻击型武器,将履行压倒性制敌的作战使命。金正恩表示,北韩就敌人的妄动和不安分行为表明将「以核制核」等方式予以强硬回击。2023-01-0109:40:48

封面图片

必需比对手抢先一步 ——

必需比对手抢先一步——即使每年在安全上花费超过1000亿美元,攻击者还是会闯进来。他们隐藏起来,用勒索软件窃取数据或造成破坏。可以做任何事来阻止骇客入侵吗?答案是肯定的。对世界上最大的入侵案件进行密集的调查后,发现了一个秘密:及早发现攻击者的信号。这本书揭示了这些信号是什么,并说明如何检测它们。在全球公认的风险和网络安全专家SaiHuda的这本改变游戏规则的书中,您将学习到:-发现网络攻击者行为和活动的15大信号-找出这些信号是如何检测攻击者的-发现这些信号是如何在30亿用户账户被盗和其他7起世界最大的黑客事件中被遗漏的-了解云和物联网(IoT)如何成为危险区域,以及需要寻找的信号是什么-了解如何在七个步骤中执行这些信号通过这种方法,您将及早发现攻击者,阻止入侵并防止损害。这本书将帮助您将防御提升到一个新的水平,这样您就可以领先一步阻止灾难的发生。网络安全是每个人的事,而非专家的特定工作。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人