Webcast: 如何构建钓鱼演练——编码TTP
构建钓鱼演练是一项复杂任务。虽然概念简单,但实际执行却充满挑战。成功需要大量前期准备和对快速演变的钓鱼策略的深入了解。尽管定制化邮件总是必需的,但最繁重的工作在于搭建支撑整个流程的基础设施。
如果有一本指导手册来节省时间并避免错误,岂不美哉?如果我们能将这本手册编码化,以便与他人分享并在情况变化时调整策略呢?
在本期Black Hills信息安全(BHIS)网络研讨会中,我们将深入探讨这一主题。我们将自上而下地分析钓鱼演练的设计思路,然后通过编码实现这一设计,从而避免重复构建钓鱼流程。最后,我们将讨论如何保持隐蔽性,以及编码TTP如何帮助节省时间并确保准确性。
加入BHIS社区Discord: https://discord.gg/bhis
音乐提供: Beau (https://www.nobandwidth.io)
时间线概览
- 00:00 – 主题演讲:如何构建钓鱼演练——编码TTP
- 01:06 – Ralph May简介
- 01:58 – 免责声明
- 03:19 – 概述
- 03:56 – 钓鱼的难点
- 06:33 – 基础设施搭建
- 07:12 – 操作安全
- 08:39 – 钓鱼设计
- 13:18 – 钓鱼邮件制作
- 15:48 – 工具1: EVILGINX2
- 17:30 – EVILGINX IOC指标
- 18:20 – 工具2: GoPhish
- 19:08 – GoPhish IOC指标
- 20:52 – 工具3: NGINX
- 22:08 – 工具4: Digital Ocean云服务商
- 22:33 – 工具5: Mailgun邮件服务
- 23:17 – 工具6: CDN-Azure
- 23:57 – 编码钓鱼流程——工具1: Ansible
- 26:33 – 工具2: Terraform
- 29:01 – 工具3: Docker
- 30:49 – Ansible与Terraform整合
- 32:41 – Ansible密钥管理
- 34:32 – 演示:执行钓鱼演练
- 42:40 – 后续步骤
- 44:03 – 问答环节
- 57:08 – 会后讨论——精彩瞬间
想向Ralph学习更多?查看他的课程 below!
HackerOps
可按需学习!