攻防的对抗阶段。Pentest(渗透测试)和Redteam(红队)现在应该分为两个不同的业务能力要
求,应该有普遍的认知,其中的界定在每个人的心中都不太一样,以下是我认可的比较简单的区
别渗透测试问题:我的基础结构能否被黑客侵入,如果可能,怎么办? 渗透测试的目标:发现系统中的各种攻击路径。(攻击路径可以认为是利用脆弱性产生特定影响的
行为方法)。红队问题:你打算面对现实世界的攻击吗?什么时候能发现被攻击?造成任何损害之
前可以阻止吗?红队目标:模拟、模拟各种类型的威胁,测量事件检测和响应过程的效率。越来
越多的团队倾向于走向红队模式,以该模式为渗透测试团队的目标,一方面接近现实攻击,另
一方面也从单点漏洞和风险(VA)的发现构想出发,重视漏洞利用技术、攻击手法,换句话说,
守护者重视的TTP,攻击者也跟进了。从这个角度来看,实际上近年来攻击者处于劣势,跟进
守护者的思想进步,寻求突破。 (当然,也有很多人认为权限不是一样的吗?我也是老退役选手,这个观点不可否认有他的道理
,但我认为构想决定出路,很多构想共识会发生质量变化,改变资源投入方向的决定,形成过
去瓶颈点的质量变化。中所述情节,对概念设计中的量体体积进行分析。因此,我一直认为技
法和心法都不能掉下来,有爱的同志为了走向未来需要更加关注心法。 攻防面临的问题和对抗思路。从防守方的角度来看,近年来的基本共识如下
1.有感觉。
2.可控性。
3、业务优先。
在系统结构中,最科学有效的(个人认为)应该是3C系统模式。 第一个c是Cloud,云,攻防,终端不可靠,网络设备也不可靠,能做别人手里的东西都不可靠。
因此,你的逻辑,你的真正判断,不能落在敌人手里,应该在自己的智慧云中,游戏产业对此
有着深刻的认识,游戏的反欺诈和很多反欺诈,以及我们现在所说的3C系统结构之间是共通的
,应该把这个逻辑放在云中。
第二个c是Content,是内容,设计安全产品时,应尽量考虑该产品如何使安全运输部门以最小
的代价、最高效率使用。每次追加新的功能,都需要向开发部门更改代码,重新编译,发表新
的内容,这个解决方案一定是非常昂贵的解决方案,必须能够最大限度地使你的安全运输队伍
迅速感到可控,Content是大势所趋。
最后的c是Context,上下文,有疑问的时候,需要知道这个文件是怎么进来的,是异构进来的
,还是WEB进来的,很多软件加密机器的文件,加密操作本身是合理合法的。但而,你可以
知道这个文件是从外部电子邮件发来的Word文件,用宏执行,在外部下载可执行文件加密文
件是非常合理的,所以不同的协议、不同的文件格式和整个系统和网络水平的上下文的关系
应该是良好的安全系统。
还没有评论,来说两句吧...