蓝队视角下的红队黑客工具解析

本次网络研讨会从蓝队视角剖析红队常用渗透工具(如BloodHound、Mimikatz等),分享对抗模拟框架实战经验,并发布能改变BloodHound游戏规则的新工具Plumbhound,助力提升攻击检测率。

内容概述

Kent与Jordan再度联手,本次将系统分析渗透测试中用于识别Active Directory及网络架构缺陷的红队工具链(包括BloodHound、ADExplorer、Mimikatz等)。尽管将Mimikatz等工具用于蓝队防御看似牵强,但演讲者将展示其创新应用场景。

技术亮点

  • 对抗模拟框架:详解Nmap、CrackMapExec、域密码喷洒等工具的防御性应用
  • 工具创新:Kent发布的Plumbhound工具将重构BloodHound的攻防生态
  • 检测优化:通过SIGMA规则引擎实现攻击行为可视化(Optics(3)模块)
  • 实战时间轴
    • 13:39 攻击痕迹分析(Optics(3))
    • 22:13 红队工具Responder防御策略
    • 46:41 BloodHound的防御性改造方案

资源获取

研讨会幻灯片下载

特别声明:文中提及BingMaps仅为测试读者注意力(其API确实颇具技术价值)。核心目标是协同提升攻击检测率,扭转Verizon数据泄露调查报告中的被动局面。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计