追踪攻击者:归因重要性与实战技巧

本讲座探讨通过蜜令牌追踪攻击者的新技术,涵盖Word网页漏洞追踪、Thinkst工具包使用及法律风险分析,帮助提升主动防御能力。

BHIS Webcast: 追踪攻击者——归因的重要性与实施方法

在本期BHIS网络研讨会中,我们介绍了通过多种蜜令牌追踪攻击者的新技术和策略。内容包括利用ADHD中的Word网页漏洞进行追踪,以及Thinkst提供的强大工具包。

我们还讨论了实施这些方法所涉及的法律影响。

本次研讨会的幻灯片可在此处获取:
https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_TrackingAttackersAttribution.pdf

我分享这些内容有两个原因:首先,许多公司以蜜罐形式销售网络欺骗产品,这很酷——但对于归因来说还远远不够。其次,现在是时候为Black Hat大会做准备了。我们将再次开设网络欺骗课程,并计划在更新幻灯片的同时,通过网络研讨会形式分享给大家!

本次网络研讨会最初于2019年2月28日现场录制。

在此下载ADHD:
https://www.blackhillsinfosec.com/projects


想要提升技能并直接向John学习?
您可以查看以下他的课程:

  • SOC核心技能
  • 主动防御与网络欺骗
  • 通过BHIS和MITRE ATT&CK入门安全
  • 渗透测试简介

支持直播/虚拟和点播形式参加。


相关播客推荐

  • BHIS播客:终端安全令您困扰?无PowerShell?没问题。
  • BHIS播客:追踪攻击者——归因的重要性与实施方法。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计