关于当前用于网络攻击的策略的良好信息来源在哪里?

信息安全 职业教育
2021-08-14 18:10:54

我在网络安全领域被录用,这对我来说是一次闯入。我在 IT 领域工作了很多年,所以我正在以此为基础。

我的工作需要了解常见的攻击向量/签名、识别杀伤链、隔离、补救和研究。基本的 CND 类型的东西。

我很好奇的一件事是,网络防御者会去哪里了解零日漏洞、尖端漏洞利用/攻击例程,或者典型的黑帽(不是脚本小子)可能知道和使用的任何其他内容。

出现的问题是我不想让自己变得脆弱,或者在进行信息挖掘时冒着让别人知道我在场的风险。最重要的是,我不想因为被认定或与黑帽组织有关联而冒着损害我的诚信的风险。

我知道国家漏洞数据库,但我担心全新的攻击或漏洞利用与存档在那里的已知签名之间存在的差异。两者之间的差异越大(最新条目与尚未捕获的最新漏洞/攻击的后沿之间的延迟),该信息被弃用的越多。我想通过弥合 NVD 中可用的内容与尚未记录和记录的内容之间的知识鸿沟来最小化该增量。

有像 Krebs On Security 这样的网站和随处可见的随机文章,但是否还有其他有用的存储库、论坛/讨论或对收集此类信息有用的网站?

2个回答

来自——https: //attack.mitre.org/wiki/Main_Page

Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK™) 是一种模型和框架,用于描述对手在企业网络中操作时可能采取的行动。该模型可用于更好地描述和描述妥协后的对手行为。它既扩展了网络防御者的知识,又通过详细说明攻击后(利用后和成功访问)策略、技术和程序 (TTP) 高级持续性威胁 (APT) 用于在操作时执行其目标来帮助确定网络防御的优先级一个网络里面。

这项工作是从米德堡实验 (FMX)中的红队练习进一步扩展的


对于正在进行的网络攻击性交易,请参阅以下资源:

初始入口点访问


会议资料

  • Irongeek.com
  • infiltratecon.com
  • blackhat.com
  • gsec.hitb.org
  • 媒体.defcon.org
  • 侦察.cx

SANS

记录未来

研究实验室

  • labs.mwrinfosecurity.com
  • 免疫产品.blogspot.com
  • blog.trendmicro.com
  • community.rapid7.com
  • 威胁邮报
  • zscaler.com/blogs/research/
  • code.google.com/p/google-security-research/ -- security.googleblog.com -- googleprojectzero.blogspot.com
  • 博客.coresecurity.com
  • contextis.com/resources/blog/
  • info.lastline.com/blog/
  • fireeye.com/blog/threat-research/
  • blog.skyboxsecurity.com
  • nccgroup.trust/uk/our-research/ -- nccgroup.trust/globalassets/our-research/
  • endgame.com/blog/
  • labs.bluefrostsecurity.de
  • signalsec.com/blog/
  • talosintel.com
  • blog.vectranetworks.com
  • blog.checkpoint.com
  • sekoia.fr/blog/
  • 支付宝
  • 研究中心.paloaltonetworks.com
  • symantec.com/connect/blogs/
  • heimdalsecurity.com/blog/
  • proofpoint.com/us/threat-insight/
  • cgsec.co.uk
  • expdev-kiuhnm.rhcloud.com
  • 敏锐实验室.tencent.com
  • 博客.netspi.com
  • exploresecurity.com
  • silentbreaksecurity.com
  • sensepost.com/blog/
  • blackhillsinfosec.com
  • utkusen.com/blog/english-articles
  • 博客.fortinet.com
  • blogs.mcafee.com
  • blog.morphisec.com
  • srcincite.io
  • blog.malwaretracker.com
  • 裸安全sophos.com

研究人员

  • shellntel.com
  • 网络辛迪加网
  • rotlogix.com
  • 恶意软件.dontneedcoffee.com
  • 博客.skylined.nl
  • 博客.innerht.ml
  • d.uijn.nl
  • j00ru.vexillium.org
  • 博客.malerisch.net
  • blog.malwareclipboard.com
  • 恶意软件jake.blogspot.com

访问扩展

此列表可能包括上述一些内容,但这些内容往往侧重于您已经获得访问权限后要做什么(即,利用后技术)


  • harmj0y.net/blog/
  • 模糊安全网站
  • Breakingmalware.com
  • labofapenetrationtester.com
  • crowdstrike.com/blog/
  • 博客.comae.io
  • 六配网
  • en.wooyun.io
  • 暗示网
  • subt0x10.blogspot.com
  • exploit-monday.com
  • secinfodb.wordpress.com
  • moyix.blogspot.com
  • nightlionsecurity.com/blog/
  • talosintelligence.com
  • repret.wordpress.com
  • asr0baby.wordpress.com
  • woumn.wordpress.com
  • travisaltman.com
  • bhafsec.com
  • crowdshield.com/blog.php
  • labs.nettitude.com/blog/——nettitude.co.uk
  • carnal0wnage.attackresearch.com
  • countuponsecurity.com
  • adsecurity.org
  • clymb3r.wordpress.com
  • enigma0x3.net
  • kernelmode.info/论坛/
  • labs.portcullis.co.uk/blog/
  • 可信信号.blogspot.com
  • marcoramilli.blogspot.com
  • jumpespjump.blogspot.com
  • hexacorn.com/blog/
  • 暗黑号角网
  • toshellandback.com
  • alex-ionescu.com
  • thepcn3rd.blogspot.com
  • 博客.tanium.com
  • 受信任的安全网
  • attactics.org
  • shelliscoming.com
  • 黑客飓风.blogspot.com
  • leeholmes.com/blog/
  • birendraraj0.blogspot.com
  • dsinternals.com
  • 网络武器.wordpress.com
  • riosec.com
  • insomniasec.com
  • darkoperator.com
  • 缓冲的.io
  • g-laurent.blogspot.com
  • sternsecurity.com/blog/
  • xlab.tencent.com
  • bluescreenofjeff.com
  • rvrsh3ll.net/blog/
  • room362.com --attackerkb.com --cfdb.io
  • securitynik.blogspot.com
  • obscuresecurity.blogspot.com
  • blog.didierstevens.com
  • 博客.varonis.com
  • c0d3xpl0it.blogspot.com
  • 隐式否认.org
  • cutawaysecurity.com/blog/
  • jimshaver.net
  • cyberark.com/blog/
  • binarydefense.com

零日漏洞利用的本质是它是一个以前未知的漏洞。因此,拥有或知道零日的人不太可能在公共场所讨论它们。高价值零日非常昂贵,仅作为最后的手段使用。零日攻击链是个好消息,但现实情况是,只有在绝对必要的情况下才会使用它们,并且鱼叉式网络钓鱼可以非常成功。

话虽如此,这里有一些可能对您有用的资源。

我可以继续说下去,但我认为你真正要找的东西是不可用的,除非你把自己推到漏洞利用开发的底层。有些组织和个人会创建漏洞利用并将其出售给实体以获取大笔资金,因此它们在野外并不容易获得。