
1. 横向移动 1.1. 攻击者在成功进入系统后试图做的最主要的事情:巩固和扩大他们的存在 1.2. 攻击者在最初的攻击之后,就会从一台设备转移...
1. 身份是新的边界 1.1. Verizon的“2021 Data Breach Investigation Report 1.1.1. 凭据...
1. 危害系统的执行步骤 1.1. 蓝队的主要任务之一是全面了解网络杀伤链,以及如何利用它来攻击组织的基础设施 1.2. 红队可以使用模拟练习来...
1. 入侵日常设备 1.1. 最好是那些为了共享而分配了IP地址的设备 1.2. 黑客已经侵入了这些设备,尤其是打印机,因为现代打印机带有内置存...
1. 危害系统 1.1. 当危害系统时,不同的黑客工具和技术被用来侵入目标系统 1.2. 从破坏关键系统到获取敏感文件的访问权限 1.3. 当前...
1. 信息和资源平台 1.1. Exploit-DB 1.1.1. Exploit Database是漏洞和概念验证(Proof Of Conc...
1. 社会工程 1.1. 基于目标的性质,这是最令人害怕的侦察行为之一 1.2. 安全态势中最薄弱的环节,即人的因素,都可能被利用 1.3. 社...
1. 概述 1.1. 侦察是威胁生命周期中最重要的阶段之一 1.1.1. 网络攻击的侦察阶段是整个攻击过程的关键决定因素 1.2. 在这个阶段,...
1. 网络杀伤链的进化过程 1.1. 从2011年首次发布起,网络杀伤链模型发生了巨大的变化,主要原因是攻击者和攻击方法的快速演变 1.1.1....