NTFS文件系统

 

https://www.pnpon.com/article/detail-58.html

 

发表在 未分类 | 留下评论

EDR产品必备能力

EDR“向未来” | 360 EDR实现SaaS化、智能化双轮驱动_天极大咖秀

早在2013年,Gartner便首次提出了EDR的概念,认为它是一种面向未来的终端安全解决方案。此后连续多年,EDR都被Gartner列为十大技术之一。作为终端安全领域的风向标之一,EDR能否不负重望呢?2022年初,希腊比雷埃夫斯大学公布了一项针对国外26家顶级网络安全厂商EDR产品的评测报告,其结果让人大跌眼镜,许多厂商未能检测到高级持续威胁参与者使用的一些最常见的攻击技术和勒索软件团伙。即使最先进的EDR也无法预防和记录测试中使用的大部分攻击。我们不禁要问:问题到底出在哪儿?

真正的EDR产品必备能力是什么?

结合Gartner给出的定义,EDR其实是从预测、防护、检测和响应四个维度,实现持续性安全防护,并且贯穿安全威胁事件的整个生命周期。抛开那些稍显晦涩的技术细节描述,EDR只谈了三件重要的事:大数据存储及处理能力、安全分析能力,还有人的因素。

EDR标准架构
EDR标准架构设计

具体来看,若想实现快速的检测和响应,数据的支撑是不可或缺的。在这里我们强调的大数据的存储及处理能力,其核心目标是不丢失与终端安全相关的重要数据,并能通过分析原始终端安全数据而形成全局的、缜密的、连贯的攻击视图。在EDR中,端点采集的各类安全行为数据是终端安全防御、检测和响应的核心依据,也是应对APT攻击的重要手段,通过对多维度、高质量的大数据进行自动化、智能化地关联分析和运营,才能有效追溯攻击过程,寻找漏洞源和攻击源。

发表在 未分类 | 留下评论

信息安全技术 病毒防治产品安全技术要求和测试评价方法

《信息安全技术 病毒防治产品安全技术要求和测试评价方法》 -GB/T 37090—2018

发表在 未分类 | 留下评论

恶意软件分析

程序 在内存,程序在硬盘上的不同存在状态

发表在 未分类 | 留下评论

Sysinternals

Sysinternals – Sysinternals | Microsoft Learn

发表在 Tools | 留下评论

HxD / 010 Editor

HxD / 010 Editor

发表在 Tools | 留下评论

提示词

问原理:

为什么要使用 xxx,以及其必要性,通俗举例说明

发表在 未分类 | 留下评论

安全资讯

安全内参 | 决策者的网络安全知识库

FreeBuf网络安全行业门户

GoUpSec – 升华安全佳- GoUpSec.com

 

Blog | The DFIR Spot

发表在 参考资料 | 留下评论

威胁猎人必备的六个威胁追踪工具

面对千头万绪的情报和数字痕迹,每位威胁猎人都有一套自己熟悉的抽丝剥茧的追踪方法和工具。虽然威胁猎人之间会有一些非正式的渠道分享知识和工具,但是对于新手猎人来说,公共知识依然很重要,以下,我们整理了六种威胁猎人居家旅行必备的重要工具,供大家参考:

Kansa

Kansa是一个对威胁追踪和事件响应都非常有用的工具,是一个“Powershell中的模块化事件响应框架”。该工具有一个非常棒的主要功能:使用PowerShell Remoting“在企业主机中运行用户贡献模块来收集数据,以便在事件响应、攻击溯源或建立环境基线期间使用。”

这使采集大量数据变得更加容易,更重要的是,它还可以更快地建立基线。对于猎人来说,他们面临的最大挑战之一可能是在他们的环境中建立“正常情况”的基线。Kansa可以极大地帮助加快这项任务。

微软Sysinternals套件

微软的工具入围可能让你感到吃惊,但是微软的Sysinternals套件确实不容错过。这套工具有三个对于威胁猎人来说非常重要的功能:

  • Processexplorer——将进程资源管理器视为任务管理器的高级版本,它允许猎人不仅可以查看进程,还可以查看进程已加载的DLL,以及已打开的注册表项。这项功能在寻找可疑和恶意行为时非常有用。
  • Processmon——进程监视器类似资源管理器,但它更关注文件系统,并且可以帮助猎人发现可能发生的“有趣”的变化。
  • Autoruns——这个程序可检测启动时运行的可疑应用程序,这对于寻找系统上的驻留痕迹时非常方便。

Kroll Artifact Parser and Extractor (KAPE)

KAPE(或Kroll Artifact Parser and Extractor)是被事件响应专业人士和数字取证人员广泛使用的工具。KAPE允许分析师设置特定的“目标”(基本上是文件系统中的特定位置)并自动解析结果并收集所有证据。但它不仅仅是一个美化的复制粘贴工具。它还解析关联和相关数据(如EvidenceOfExecution、BrowserHistory等)以加快分类和分析。

该工具对于威胁猎人来说非常有价值,尤其是当他们在狩猎期间试图从主机收集相关信息时。

GHIDRA

如果您已经是恶意软件逆向工程领域的老手,就不会对IDA Pro和GHIDRA等工具感到陌生,后者是由美国国家安全局的一个秘密研究局设计。GHIDRA为安全研究人员提供了调试器、十六进制编辑器和反汇编器等工具,而且完全免费。

在威胁搜寻方面,逆向恶意软件了解其内部运作可能非常关键!

Regshot

Regshot就像一个屏幕截图工具和“diff”Linux命令行工具,但用于您的注册表。它可帮助威胁猎人快速轻松地获取注册表的完整“屏幕截图”,然后再拍摄第二张“屏幕截图”并找出其中的差异。

当威胁猎人试图查看基线中发生了何种变化,甚至在系统重新启动之间可能发生了什么变化时,该功能会非常有用。

UAC-ME

最后推荐的这个渗透工具请在专业人士指导下合法使用。UACME(或UAC-ME)可以让任何人使用多种方法轻松绕过Windows用户帐户控制。对于事件调查和数字取证工作人员来说,该工具可以大大简化工作进程。

对于网络安全新手来说,威胁狩猎往往令人生畏,一部分原因是技术门槛和学习曲线陡峭,另一部分原因则是信息分享闭塞,如果不加入社区,就很难学习和分享技巧。希望本文的推荐清单能够抛砖引玉,帮您找到心仪的工具。

在安全分析、威胁搜寻或数字取证调查中,您最喜欢使用哪些工具?不妨在留言区给出您的推荐。

https://www.goupsec.com/guide/6493.html

发表在 Tools | 留下评论

GCFA课程讲师

Steve Anson | SANS Institute

Chad Tilbury | SANS Institute

FREE Resources for Cyber Security Professionals | Applied Incident Response

发表在 未分类 | 留下评论