BHIS网络研讨会:追踪攻击者——归因的重要性与如何实施
在本BHIS网络研讨会中,我们介绍了一些新技术和策略,通过多种蜜标(honey tokens)来追踪攻击者。我们涵盖了如何使用ADHD中的Word Web Bugs进行追踪,并介绍了Thinkst提供的出色工具包。
我们还讨论了进行此类追踪所涉及的一些法律后果。
本次研讨会的幻灯片可在此处找到:https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_TrackingAttackersAttribution.pdf
我介绍这个内容有几个原因。首先,许多公司以蜜罐的形式销售网络欺骗技术,这很酷——但对于归因来说还远远不够。此外,是时候开始为Black Hat做准备了。我们再次教授我们的网络欺骗课程,我想在更新幻灯片的同时,可以通过网络研讨会的形式分享给大家!
本次网络研讨会最初于2019年2月28日现场录制。
在此处下载ADHD:https://www.blackhillsinfosec.com/projects
想要提升技能并从John本人那里学习更多?您可以查看以下他的课程!
- SOC核心技能
- 主动防御与网络欺骗
- 通过BHIS和MITRE ATT&CK入门安全
- 渗透测试入门
提供实时/虚拟和点播形式。
BHIS播客:端点安全让您头疼?没有PowerShell?没问题。 BHIS播客:追踪攻击者——归因的重要性与如何实施。