您现在的位置是:人工智能 >>正文
网络安全人士必知的三个攻击模型
人工智能4人已围观
简介其实在我之前文章里面,也反复提到一些框架和模型,为什么要反复提网络安全框架和模型,在我的认知层面里,我觉得做任何事情,都需要遵循一定方法论和规则,当你不能成为第一个吃螃蟹的人,那就必须站在前人总结的基 ...
其实在我之前文章里面,网络也反复提到一些框架和模型,安全为什么要反复提网络安全框架和模型,人士在我的必知认知层面里,我觉得做任何事情,攻击都需要遵循一定方法论和规则 ,模型当你不能成为第一个吃螃蟹的网络人,那就必须站在前人总结的安全基础上去学习 、理解并应用。人士任何领域 、必知任何行业都有相匹配的攻击方法和体系 ,比如华为的模型三大流程IPD、建站模板LTC及ITR ,网络费曼学习法等 ,安全类似这样的人士流程 、框架呀实在太多了 ,多学习流程和框架的好处就是,做相关事情有方法可循 ,可以快速构建你的思维体系来解决问题,同时基于你对框架和流程的理解和深入 ,可以站在框架和流程之上的角度来思考和解决问题,这样看问题的源码库角度和深度就不一样了。从网络攻防的角度,必须了解三个攻击模型,这三个模型只是从不同的角度呈现了黑客攻击的路径和方法,黑客并不一定完全按照这些模型的思路,但是至少有一个稍微清楚的路径了 ,常言道尽信书不如无书 ,不能拘泥于这些模型 ,要活学活用,免费模板真正从实战出发,从溯源取证角度去分析和总结 ,就像古龙写的武侠小说一样,没有明确的武功招式,往往是无招胜有招 ,这就是一种境界 。下面重点介绍一下三种模型,仅做参考。

渗透测试执行标准由7个部分组成 ,包括前期交互 、情报收集、威胁建模、高防服务器漏洞分析 、渗透利用、后渗透、撰写报告。在中国 ,渗透测试必须经过授权 ,否则就违背了网络安全法。前期交互主要指开展渗透测试工作前,与客户进行沟通和交流 ,确定测试范围 、目标、限制条件及相关要求 ,以及签订合同等,主要是前期的准备工作 。香港云服务器情报收集主要指通过主动或被动方式收集渗透测试相关的信息 ,比如目标网络 、端口、操作系统、相关组件、协议 、漏洞等信息 。威胁建模指对情报收集阶段获取的情报信息进行威胁建模,找出系统中最薄弱的环节,确定高效准确的攻击方法 。漏洞分析发现系统和应用程序中可被攻击者利用的缺陷的云计算过程。渗透利用是指利用之前发现的漏洞进行真正的攻击取得目标系统的访问控制权。后渗透指取得访问控制权之后进行权限维持并获取目标系统的数据,达到网络攻击目的。撰写报告指向被渗透方提交渗透结果以及修复方案 。
传送门:www.pentest-standard.org
2. 网空杀伤链(Cyber Kill Chain)杀伤链也叫七步杀 ,用于识别和预防网络入侵活动 ,由洛克希德·马丁公司开发 。该模型确定了对手必须完成什么才能实现。包括侦察 、武器研发、载荷投递、渗透利用、安装执行、命令控制 、任务执行 。侦察指收集电子邮件、组织 、系统等各种信息 ,就是针对目标及目标外围的各种情报信息。武器研发指开发各种攻击所需要的poc、exp等各种程序。载荷投递指通过电子邮件、网络 、USB等方式向目标进行投递 。渗透利用指投递成功之后在目标网络或资产上进行渗透利用获得初步控制权。安装执行指将木马在目标资产上正常运行,具备执行下一步动作的条件。命令控制指通过各种方式将木马持久化并与攻击服务器保持隐蔽持久的通道。任务执行指达成前期写下的目标,比如窃取数据 、破坏系统等各种恶意行为。
传送门:https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
3. MITRE ATT&CK 框架ATT&CK是由MITRE公司在2013年提出的战略 、战术及程序的对抗框架,可用用于对抗 模拟、红队渗透测试 、蓝队防御 、威胁情报分析等,有三个版本ATT&CK Matrix for Enterprise、ATT&CK Matrix for Mobile、ATT&CK Matrix for ICS 。
传送门:https://attack.mitre.org/ 官网
https://mitre-attack.github.io/attack-navigator/ 导航器(可以做攻击路线图)
还有CALDERA是MITER官方基于ATT&CK推出的网络安全红蓝对抗框架,可用于自动化红队行动 、手工红队行动、自动化应急响应等攻防实践。https://github.com/mitre/caldera
总之 ,了解攻击模型对网络安全人士至关重要 ,因为它有助于预测和理解潜在威胁,指导有效的防御策略 。攻击模型提供了对黑客可能采用的技术和方法的深入了解,使安全专业人员能够更全面地评估系统和网络的脆弱性 。通过研究不同的攻击模型,安全团队可以更好地了解威胁面 ,并采取相应的对策 ,包括加强防护措施 、改进监控和应急响应计划 。这种深入了解攻击模型的方法有助于提高网络安全的整体水平 ,确保组织能够更加强大地抵御不断演进的威胁。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/912b499083.html
相关文章
别怪ChatGPT,AI黑客攻击早已开始
人工智能ChatGPT的火爆出圈,让大众看到了AI表现惊艳的一面,但也让网络攻击有了更多可能性。 近日有研究团队发现,人工智能ChatGPT存在一定风险,它可以为黑客提供有关如何入侵网站的分步说 ...
【人工智能】
阅读更多2032年,数据中心市场规模预计达到2098亿美元
人工智能报告前言:从2022年到2032年,全球数据中心市场预计将以7.5%的惊人速度增长。该市场在2022年获得了1017.9亿美元的估值,预计到2032年市值将积累2098亿美元。从2017年到2021年 ...
【人工智能】
阅读更多气候变化将如何影响数据中心的位置选择
人工智能由于气候变化可能以各种方式影响数据中心,数据中心运营商在选择新数据中心的位置之前应该考虑这些因素。在大多数情况下,数据中心运营商根据潜在地区的建设成本、数据中心与终端用户的接近程度以及某一地区的类型等 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 加密货币交易巨头FTX遭攻击申请破产,6亿美元资产流出
- 深究Java Hibernate框架下的Deserialization
- 微服务如何彻底改变了企业安全?
- 《2023全球汽车行业网络安全报告》的五大关键发现
- 谷歌出“重拳”打击恶意软件传播以及诈骗活动
- Mirai 恶意软件新变种感染 Linux 设备,以期构建 DDoS 僵尸网络
- 攻击战术正在演进,Fortinet提醒用户追踪两大威胁情报
- 常见的20种网络安全攻击类型,你知道哪个?
- 瑞数信息入选API安全代表性产品!IDC《中国API安全市场洞察,2022》报告发布
- 移动云与启明星辰联合发布移动云|星辰安全品牌 网站建设企业服务器云服务器b2b信息平台香港物理机源码库亿华云