当前位置:首页 > 报告详情

陌陌李广林-威胁狩猎体系架构与实践(20页).pdf

上传人: 云闲 编号:91561 2021-01-01 20页 5.42MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文主要内容涵盖了威胁狩猎的整体架构、资产与情报威胁狩猎实践、威胁概述以及攻击者的行为和技术。文章指出,威胁狩猎旨在通过部署检测点、检测比对、告警响应等手段,溯源威胁假设事件,主动狩猎和被动狩猎相结合,基于实体、事件、TTP、IOC等建立威胁狩猎模型。威胁来源包括外部威胁如业余爱好者、漏洞研究人员、竞争对手、黑产组织、黑客团伙、网络恐怖组织、国家行为体等,以及内部威胁如工程师、营销人员、职能人员、运营、高管等。攻击者的行为包括利用漏洞、攻击工具、攻击路径等对目标进行攻击,造成不同程度的影响。文章还提到了一些攻击技术,如JNDI/LDAP协议、RCE、横向移动、命令与控制等。在威胁狩猎实践中,需要关注攻击者的基础信息、攻击过程和结果信息、攻击目标等,以便更好地进行威胁防御和溯源。
如何识别和防御内部威胁?" 如何构建强大的威胁狩猎架构?" 如何利用威胁情报进行有效防御?"
客服
商务合作
小程序
服务号
折叠