追踪攻击者:归因的重要性与实战技巧

本网络研讨会探讨了通过多种蜜标技术追踪攻击者的新方法和策略,包括使用ADHD中的Word Web Bugs和Thinkst工具包,同时讨论了相关的法律影响,旨在提升主动防御能力。

BHIS网络研讨会:追踪攻击者——归因的重要性与如何实施

在本BHIS网络研讨会中,我们介绍了一些新技术和策略,通过多种蜜标(honey tokens)来追踪攻击者。我们涵盖了如何使用ADHD中的Word Web Bugs进行追踪,并介绍了Thinkst提供的出色工具包。

我们还讨论了进行此类追踪所涉及的一些法律后果。

本次研讨会的幻灯片可在此处找到:https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_TrackingAttackersAttribution.pdf

我介绍这个内容有几个原因。首先,许多公司以蜜罐的形式销售网络欺骗技术,这很酷——但对于归因来说还远远不够。此外,是时候开始为Black Hat做准备了。我们再次教授我们的网络欺骗课程,我想在更新幻灯片的同时,可以通过网络研讨会的形式分享给大家!

本次网络研讨会最初于2019年2月28日现场录制。

在此处下载ADHD:https://www.blackhillsinfosec.com/projects


想要提升技能并从John本人那里学习更多?您可以查看以下他的课程!

  • SOC核心技能
  • 主动防御与网络欺骗
  • 通过BHIS和MITRE ATT&CK入门安全
  • 渗透测试入门

提供实时/虚拟和点播形式。


BHIS播客:端点安全让您头疼?没有PowerShell?没问题。 BHIS播客:追踪攻击者——归因的重要性与如何实施。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计