自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

助力網(wǎng)絡(luò)安全紅隊(duì)的12個(gè)實(shí)用資源

安全
鑒于網(wǎng)絡(luò)安全紅隊(duì)工作的重要性,組織應(yīng)該尋找廣泛的資源以確保其能夠充分實(shí)施。本文收集了12個(gè)與網(wǎng)絡(luò)安全紅隊(duì)工作緊密相關(guān)的實(shí)用資源,涵蓋了技術(shù)工具、專業(yè)教程、安全研究和思考性文章等,可幫助紅隊(duì)成員快速提升專業(yè)知識(shí)和工作技能。

在現(xiàn)代企業(yè)的網(wǎng)絡(luò)安全能力體系建設(shè)中,有一個(gè)不可或缺的環(huán)節(jié)就是從攻擊者的角度思考企業(yè)在網(wǎng)絡(luò)安全建設(shè)中的不足。網(wǎng)絡(luò)安全紅隊(duì)的工作本質(zhì)上是扮演潛在攻擊者的角色,全面梳理組織的IT資產(chǎn),尋找其中的漏洞和攻擊路徑,以便更好地修復(fù)或應(yīng)對(duì)風(fēng)險(xiǎn)。網(wǎng)絡(luò)安全紅隊(duì)所具備的攻擊技能組合對(duì)企業(yè)來說很寶貴。其作用不僅僅在于發(fā)現(xiàn)安全問題,對(duì)系統(tǒng)開發(fā)人員深入了解計(jì)算機(jī)系統(tǒng)也會(huì)大有幫助。

鑒于網(wǎng)絡(luò)安全紅隊(duì)工作的重要性,組織應(yīng)該尋找廣泛的資源以確保其能夠充分實(shí)施。本文收集了12個(gè)與網(wǎng)絡(luò)安全紅隊(duì)工作緊密相關(guān)的實(shí)用資源,涵蓋了技術(shù)工具、專業(yè)教程、安全研究和思考性文章等,可幫助紅隊(duì)成員快速提升專業(yè)知識(shí)和工作技能。

1.Pentester Academy

這是一項(xiàng)按月訂閱的安全紅隊(duì)在線視頻課程服務(wù),內(nèi)容以教授滲透測試相關(guān)知識(shí)為主,但也開設(shè)了有關(guān)操作系統(tǒng)取證、社會(huì)工程任務(wù)和信息安全匯編語言等方面課程。通過該平臺(tái),學(xué)員能夠?qū)W習(xí)到如何利用緩沖區(qū)溢出、制作用于演示的黑客工具以及解釋具體操作給安全帶來的影響等。

傳送門:

https://www.pentesteracademy.com/

2.Awesome Red Teaming

這是GitHub上一份非常詳細(xì)的列表,介紹了大量可以利用的網(wǎng)絡(luò)安全紅隊(duì)資源。這些資源詳細(xì)介紹了紅隊(duì)工作的每個(gè)技術(shù)方面,從初始訪問、執(zhí)行和持久潛入到橫向移動(dòng)、收集和泄露。此外,還介紹了和安全紅隊(duì)相關(guān)的工具、圖書、培訓(xùn)和認(rèn)證。

傳送門:

https://github.com/yeyintminthuhtut/Awesome-Red-Teaming#-training--free-

https://techbeacon.com/how-build-best-cyber-threat-hunting-team

3.The Daily Swig

這是一個(gè)由PortSwigger Web Security贊助的網(wǎng)絡(luò)安全新聞平臺(tái),包含了大量可以了解網(wǎng)絡(luò)安全紅隊(duì)工作的相關(guān)知識(shí),包括:黑客攻擊、數(shù)據(jù)泄露、漏洞利用工具、Web應(yīng)用程序漏洞以及新的安全技術(shù)等。其最近發(fā)表的文章主題包括《主要求職網(wǎng)站的敏感客戶數(shù)據(jù)暴露觀察》、《如何找到亞馬遜S3存儲(chǔ)桶的安全漏洞》以及《攻擊性安全正在面臨危機(jī)》。

傳送門:

https://portswigger.net/daily-swig

4.Florian Hansemann

Hansemann是一名資深的道德黑客和網(wǎng)絡(luò)安全滲透測試工程師。在他的個(gè)人推特中,經(jīng)常會(huì)分享一些紅隊(duì)成員感興趣的工具和技術(shù)。比如說,他曾詳細(xì)介紹了Tokenvator(一種使用Windows令牌提升權(quán)限的工具)的使用方法,以及如何編寫將進(jìn)程注入到Windows中的攻擊載荷測試用例。同時(shí),他也會(huì)針對(duì)安全測試人員所面臨的問題給出一些建議。

傳送門:

https://twitter.com/HanseSecure

5.ringzer0team.com

這是一個(gè)由道德黑客團(tuán)隊(duì)運(yùn)營的“奪旗”網(wǎng)站,經(jīng)常會(huì)舉辦各項(xiàng)挑戰(zhàn)賽旨在測試和提高紅隊(duì)成員所需的各項(xiàng)編程技能。該組織也會(huì)通過其官方推特頁面,提供面向道德黑客的專業(yè)分享和紅隊(duì)工作建議。

傳送門:

https://ringzer0team.com/

6.Bug reconnaissance

Bug reconnaissance(如何在追逐漏洞懸賞之前正確地進(jìn)行偵察?)是由Hussnain Fareed撰寫的一篇專業(yè)文章,他是巴基斯坦的一名網(wǎng)站開發(fā)人員、機(jī)器學(xué)習(xí)愛好者和安全研究員。在這篇文章中,Hussnain Fareed詳細(xì)討論了在哪里測試軟件的漏洞以及可以使用哪些工具來發(fā)現(xiàn)漏洞,對(duì)計(jì)劃偵察策略的紅隊(duì)來說有非常高的參考性

傳送門:

https://medium.com/secjuice/guide-to-basic-recon-bug-bounties-recon-728c5242a115

7.《滲透測試實(shí)戰(zhàn)手冊(cè)》

盡管這是一本發(fā)行很久的紙質(zhì)版書籍,但是它目前仍然是道德黑客和紅隊(duì)專業(yè)人員快速了解黑客攻擊手法和信息的有效途徑。書中涵蓋的主題包括常見的偵察工具及戰(zhàn)術(shù)、橫向移動(dòng)技巧、流行攻擊手法以及如何進(jìn)行密碼破解等。作者Peter Kim也開設(shè)了自己的推特頁面,并不定期分享了一些和滲透測試工作相關(guān)技巧與經(jīng)驗(yàn)。

傳送門:

https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2

https://twitter.com/hackerplaybook?lang=en

8.SANS數(shù)字取證和事件響應(yīng)

SANS Institute是一家全球性的網(wǎng)絡(luò)安全培訓(xùn)機(jī)構(gòu),在其DFIR(數(shù)字取證和事件響應(yīng))推特頁面中,包含了大量關(guān)于SANS課程和行業(yè)專家經(jīng)驗(yàn)的最新知識(shí)分享。為了更好的互動(dòng)討論,SANS開設(shè)了一個(gè)專門的交流網(wǎng)站,很多紅隊(duì)成員會(huì)將自己覺得有用的黑客工具,比如用虛假內(nèi)容污染內(nèi)存的程序attention-deficit-disorder、用來隱藏系統(tǒng)中的文件夾Folder Shield以及篡改NTFS時(shí)間戳的應(yīng)用程序Timestomp等,分享到這個(gè)主頁中。

傳送門:

https://twitter.com/sansforensics

https://www.dfir.training/tools/anti-counter-forensics

9.《紅隊(duì)日記》雜志

網(wǎng)絡(luò)安全紅隊(duì)并不是一純技術(shù)性的工作,而是需要廣泛結(jié)合批判性思維和逆向思維的系統(tǒng)性方法。這正是《紅隊(duì)日記》雜志設(shè)立的理念。它會(huì)經(jīng)??且恍┳钚碌募t隊(duì)技術(shù)文章,比如紅隊(duì)運(yùn)營與滲透測試,但同時(shí)也會(huì)注重紅隊(duì)思維的培養(yǎng),比如《紅隊(duì)成員的宣言》。該雜志目前已經(jīng)設(shè)立了官方推特頁面,并有許多活躍的貢獻(xiàn)者會(huì)定期撰寫和紅隊(duì)工廣泛相關(guān)的各方面內(nèi)容。

傳送門:

https://redteamjournal.com/

https://twitter.com/redteamjournal

10.PenTestIt

這是一個(gè)面向網(wǎng)絡(luò)安全行業(yè)的專業(yè)網(wǎng)站,其自我定位是“所有信息安全知識(shí)的終極來源”。通過這個(gè)網(wǎng)站,安全紅隊(duì)成員能夠獲取到很多有趣而實(shí)用的信息。比如說,它會(huì)不斷更新發(fā)布詳盡的惡意軟件來源,包括木馬、遠(yuǎn)程訪問木馬、鍵盤記錄器、勒索軟件、引導(dǎo)工具包和漏洞利用代碼包。它還設(shè)有專門的Shodan查詢頁面,而Shodan是目前最流行的開源威脅情報(bào)搜索引擎之一,常用于發(fā)現(xiàn)暴露在互聯(lián)網(wǎng)上的未受保護(hù)資產(chǎn)。此外,這個(gè)網(wǎng)站還會(huì)收錄大量介紹攻擊者模擬工具的實(shí)用性文章。

傳送門:http://pentestit.com/

11.Vincent Yiu

這是一個(gè)由個(gè)人設(shè)立的推特賬號(hào),Yiu自稱是一名“攻擊性網(wǎng)絡(luò)安全專家”,具有豐富的紅隊(duì)工作經(jīng)驗(yàn)。通過該賬號(hào),他會(huì)把自己的許多工作實(shí)踐和建議整理起來,為希望成為紅隊(duì)成員的學(xué)習(xí)者傳授寶貴經(jīng)驗(yàn)。

傳送門:

https://www.linkedin.com/in/vincent-yiu/

https://twitter.com/vysecurity

12.Mitre ATT&CK框架

ATT&CK框架公開發(fā)布于2015年,從最初的一個(gè)內(nèi)部人員分享的Excel電子表格工具,到如今已經(jīng)發(fā)展成為威脅活動(dòng)、技術(shù)和模型的全球知識(shí)庫,成為在企業(yè)、政府和安全廠商中廣為流行的安全工具。ATT&CK框架提供了關(guān)于野外網(wǎng)絡(luò)攻擊活動(dòng)最全面及時(shí)的社區(qū)知識(shí)集合,這有助于企業(yè)劃分安全威脅的優(yōu)先級(jí),并用于評(píng)估安全方法、產(chǎn)品和服務(wù)。對(duì)于紅隊(duì)成員,借助ATT&CK框架,可以更好地理解已知攻擊者的行為風(fēng)險(xiǎn),規(guī)劃安全改進(jìn),并驗(yàn)證防御措施是否有效。

傳送門:

https://attack.mitre.org/wiki/Main_Page

參考鏈接:

https://techbeacon.com/security/modern-red-teaming-21-resources-your-security-team.

責(zé)任編輯:姜華 來源: 安全牛
相關(guān)推薦

2021-08-11 05:03:27

工具滲透網(wǎng)絡(luò)

2025-04-07 08:33:49

2025-02-25 11:04:20

2018-12-25 08:58:46

2021-10-06 13:49:45

網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理信息安全

2022-06-22 14:41:17

網(wǎng)絡(luò)安全無線網(wǎng)絡(luò)防火墻

2021-12-15 13:20:30

容器Linux內(nèi)核

2018-11-26 11:04:45

2023-02-06 12:59:29

2023-11-30 14:38:56

2024-06-21 15:15:02

2023-10-09 00:14:30

2015-12-21 10:53:38

網(wǎng)絡(luò)邊界安全信息安全策略

2025-01-20 11:24:56

2021-10-26 11:20:57

網(wǎng)絡(luò)安全數(shù)據(jù)技術(shù)

2015-07-14 14:34:40

2019-09-23 08:56:06

網(wǎng)絡(luò)安全技術(shù)信息安全

2022-01-14 11:52:11

網(wǎng)絡(luò)安全安全市場安全謊言

2021-05-06 10:26:49

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊黑客

2011-03-17 13:32:45

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)