赞
踩
也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大
少走了弯路,也就错过了风景,无论如何,感谢经历
MITRE ATT&CK实践入门(脑图)相关资源:
MITRE ATT&CK实践入门(检测与分析)相关资源:
MITRE ATT&CK实践入门(攻击者仿真与红队)相关资源:
MITRE ATT&CK实践入门(评估与工程)相关资源:
威胁检测及威胁狩猎的工具、资源大合集的内容,来自:https://github.com/0x4D31/awesome-threat-detection
Elasticsearch, Logstash, Kibana
)框架,集成了高级分析功能MacOS、CentOS、Ubuntu、Windows
等操作系统CAR,Cyber Analytics Repository
,网络行为分析库,“是MITER基于MITER ATT&CK
攻击者模型开发的分析知识库,可以作为组织作为ATTCK进行行为检测分析的起点”[2]。Coventry Conundrum
) 一词来自二战中的一次事件,据推测,英国情报部门了解到考文垂市将遭到德国的大规模空袭。他们可以将即将到来的袭击通知考文垂市并拯救该市的人民,但德国人会意识到这座城市已被疏散,这将通知他们英国人知道即将到来的袭击,这可能使他们意识到英国人破解了 Enigma 密码,这将导致他们使用 Enigma 以外的其他东西,这最终可能导致英国输掉战争SANS Summit Archives
(DFIR, Cyber Defense)
Cyber Analytics Repository (CAR)
是 MITRE 基于 Adversary Tactics, Techniques, and Common Knowledge (ATT&CK™)
攻击模型开发的分析知识库注:Osquery一个 SQL 驱动的操作系统检测、监控和分析框架
Chronicles of a Threat Hunter: Hunting for In-Memory Mimikatz with Sysmon and ELK
Advanced Incident Detection and Threat Hunting using Sysmon (and Splunk)
(botconf 2016 Slides, FIRST 2017 Slides)
Revoke-Obfuscation: PowerShell Obfuscation Detection Using Science
(Paper, Slides)
A Comprehensive Approach to Intrusion Detection Alert Correlation
(Paper, Dissertation)
An annual conference for the osquery open-source community
(querycon.io)精选的强大攻击模拟资源列表
参考链接:
https://github.com/0x4D31/awesome-threat-detection
你以为你有很多路可以选择,其实你只有一条路可以走
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。