报告发布|数世咨询:NDR能力指南
1 前言在实网攻防演练与常态化安全运营等场景中,侦查与反侦察、渗透与反渗透、溯源与反溯源……攻防双方的博弈过程“道高一尺魔高一丈”。但由于天然的不对称性,防守方总是滞后于攻击方,因...
这是关于 威胁检测 标签的相关文章列表
1 前言在实网攻防演练与常态化安全运营等场景中,侦查与反侦察、渗透与反渗透、溯源与反溯源……攻防双方的博弈过程“道高一尺魔高一丈”。但由于天然的不对称性,防守方总是滞后于攻击方,因...
当组织开始将网络安全法规和网络事件报告要求纳入其安全协议时,他们必须制定全面的计划来准备、缓解和响应潜在威胁。业务的核心在于运营技术和关键系统。这使他们处于网络犯罪利益的最前沿,因...
介绍这篇文章有点弯路,但仍然是必不可少的。本博客系列致力于通过连贯的分类法将战术与功能联系起来。尽管如此,有时我们会进行观察并基于它们建立假设,却发现我们的观点分辨率太低,无法连贯...
介绍本系列的文章介绍了操作的概念。操作作为目的论等效函数的容器。换句话说,如果两个函数提供相同的输出(例如,生成进程的句柄),则它们将完成相同的操作(在本例中为进程访问)。本文比较...
在阅读了一些文章后,我受到启发,开始了一个专门针对事件日志操作技术的检测系列,我们的第一个主题是时间错位!序了解时间错位在网络安全中,这个概念以文件为“时间踩踏”而闻名,但为了更清...
序什么是 Windows 服务?Windows 服务被设计为长时间运行的可执行文件,在专用的 Windows 会话中运行,它们可以在系统启动期间自动启动,它们可以在没有任何用户界面...
0x00 事件概述2021年01月13日,启明星辰VSRC监测发现有用户中招蠕虫病毒incaseformat,C盘以外的磁盘的文件被删除,并创建一个incaseformat文档。...
序介绍欢迎回到威胁检测与搜寻建模博客系列文章,我的一位同事向我介绍了函数式编程中的组合概念。在此过程中,他向我介绍了一本名为《应用范畴理论的邀请:构成性的七幅草图》的书。除其他外,...
介绍欢迎回到“威胁检测与搜寻建模”博客系列。我想在这篇文章中对事情采取稍微不同的方法。该系列之前的大多数文章都是以纯技术为重点的。我希望这篇文章能保持这种技术感觉,但我觉得是时候做...
近日,《2023新一代威胁检测与响应技术创新发展报告》(以下简称《报告》)正式发布,中睿天下-国家电⽹威胁检测与攻击溯源项⽬,凭借在新一代XDR领域的技术创新以及良好的用户反馈,成...