点击蓝字,关注我们
2019年10月,FireEye的高级威胁分析师亚伦·斯蒂芬斯(Aaron Stephens,@x04steve)在年度网络防御峰会上发表了“Scan't Touch This”演讲。他讨论了如何使用网络扫描数据进行外部检测,并提供了有关如何为犯罪和情报组织织使用的各种利用后框架构架命令和控制(C2)服务器的示例。
总之,需要:
1. 观察和收集攻击者和攻击入侵的数据;
2. 识别并提出精确的特征规则;
3. 精心设计能产生可管理结果的查询;
4. 随着时间的推移监测新的探测结果。
所以网络扫描作为主动检测提供了丰富的数据集,这些扫描数据可以通知自已生产,也可以通过采购数据集,不同的数据都有其价值,但是作为分析者,您必须知道要找的是什么。
同类产品
神州网云(北京)信息技术有限公司的网络资产扫描探测系统是一套基于大数据的网络安全探测系统,能及时获取全球IP资产设备的基本信息。并通过分析获取IP资产设备的指纹信息及拥有强大的漏洞库,准确识别不同类型资产的精准漏洞信息。同时结合可自定义的规则模型,对网络空间中存在的各类敌情进行发现并追踪,包括APT窃密攻击行为、木马控制台及中转服务器、未知攻击行为等,形成预警、发现、分析及溯源反制能力。同时展示网络空间的安全态势,形成网络空间威胁监测、态势感知、战略预警等分析能力,为追踪决策提供准确及时的战略预警支持,有效防范和遏制网络空间重大攻击威胁,提升网络空间积极主动防御的整体能力。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...