记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

SOC第一防御阶段——理解攻击链和基本防御方法

本文将会帮助你理解现代网络威胁以及任何恶意软件和网络攻击常用的攻击手法。很多时候,网络攻击都是分阶段进行的,所以安全运营中心(SOC)团队必须要了解攻击模式和攻击链。所以打破他们的攻击链并阻止他们的犯罪意图,从而让他们的目的无法实现,这会减少因为数据丢失所带来的业务影响。事先声明,本文不会为你们的企业提供100%的防御步骤和蓝队指导,会提供有关攻击方法的一些简要的信息。每个SOC团队必须建立一个防御机制,这是进行安全监控的第一步。任何网络安全团队或者小企业,小公司,没有SOC的话,可以遵循下列步骤,这些步骤有助于建立一道防御墙。
发布时间:2019-03-08 12:20 | 阅读:155356 | 评论:0 | 标签:其他 SOC 基本防御 攻击链

【RSA2018】Now TAM——绿盟全流量威胁分析解决方案

阅读: 30面对新的威胁,基于规则的传统检测手段已难满足,需要结合机器学习和其他高级分析技术,通过监控网络流量、连接和对象来找出恶意的行为迹。2018 RSA第2日,绿盟科技北美资深安全顾问Guy Rosefelt在展会上演示“全流量威胁分析解决方案 ”,并讲解了其中三项创新技术 镜像流量采集、高级威胁分析、热点事件溯源追踪 。文章目录网络流量分析解决方案全流量分析技术及过程绿盟全流量威胁分析解决方案基于攻击链的安全分析网络流量分析解决方案Gartner在2017年给出的“信息安全顶级技术”中,提了一种新的网络流量分析的解决方案。
发布时间:2018-04-19 15:05 | 阅读:147686 | 评论:0 | 标签:技术前沿 rsa2018 tam 攻击链 绿盟 tam 绿盟 全流量威胁分析 绿盟全流量威胁分析解决方案

【视频】TechWorld2017热点回顾 | 机器学习在安全攻防的实践

阅读: 20TechWorld 2017的圆桌论坛中我们讨论了机器学习在网络安全的应用,那机器学习在安全攻防的具体实践有哪些呢?如何利用机器学习对安全事件进
发布时间:2017-08-23 05:40 | 阅读:271527 | 评论:0 | 标签:技术前沿 TechWorld直播 绿盟 techworld视频 techworld视频 绿盟 僵尸网络 全流量威胁分析

学会与网络威胁共存

网络威胁就像感冒或者其他什么感染性病毒,谁也无法避免。但这是生活的一部分,它们就在那里,伺机给你来上一下,让你的生活变得有那么点点艰难。同时,你又不能以牺牲业务发展的方式全情投入到防范潜在风险上。你必须在不干扰现有业务,不妨碍未来发展的前提下保护好自己。这意味着,你得采取成熟的风险管理方法,明智地分配预算,让自己的IT团队有余力支持新工作方式的同时还能为公司提供最大限度的防护。了解攻击链在打算与风险共存之前,你得先了解面对的风险到底是什么样子的,描绘出风险演变成攻击的可能路线图。老牌安防公司洛克希德向军方寻求答案,借鉴了军方“杀伤链”的概念,也就是最初用于描述运动攻击结构的概念。
发布时间:2016-04-01 01:20 | 阅读:133157 | 评论:0 | 标签:术有专攻 安全预算 攻击链

基于攻击链的威胁感知系统

阅读: 380随着网络威胁形式的多样化和复杂化以及面临APT攻击的挑战,新一代威胁不仅传播速度更快,其利用的攻击面也越来越宽广,可以覆盖移动、桌面、网络、web和各种应用、社交网络等,新常态下仅仅依靠传统NIPS/NIDS设备提供给用户的信息已经不能满足现阶段客户的需要,专业化、系统化、智能化等越来越显得尤为关键;尤其是伴随着互联网的发展,用户体验需求的提升,更需要对网络威胁的行为通过大数据分析的方式,直观的给客户展示出整个动态攻击过程。

ADS

标签云