《请君入瓮——APT攻防指南之兵不厌诈》—第3章3.4节小结

简介:

本节书摘来自异步社区《请君入瓮——APT攻防指南之兵不厌诈》一书中的第3章3.4节小结,作者【美】Sean Bodmer , Max Kilger , Gregory Carpenter , Jade Jones,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.4 小结
请君入瓮——APT攻防指南之兵不厌诈
本书讲的就是主动反击网络入侵。世界各地的执法机构和情报机构都不会推荐我们这种主动接近对手的方法。这些内容绝不是教您作恶,但是您将能够建立一些分析网络攻击的档案,了解别人作恶的方法。如果您行为不当或动机不纯,相关的执法机构会找上门拜访您。其实,多数的单位、机构、个人都这样搜集网络威胁的相关情报,以便在他们亲身应对这些问题的时候能够更好地理解问题,处理问题。

本章回顾了传统反间谍工作和它的优点,之后介绍了一些历史悠久却行之有效的网络反间谍手段。这些内容有助于您更好地了解测量威胁的基本指标——可观测量。接着,我们也介绍了不少以牙还牙地收集威胁的情报的具体方法。每位参与撰写本书的专家都有兴趣积极主动地实现安全(即进攻性防御,我们不是坐以待毙地等待入侵,而是要主动追踪各种威胁),有兴趣解读、反击各种威胁。若非如此,我们也不会费力撰写这本最佳实践方法手册。

下一章将会介绍网络事件背后的刑事分析,以及与法律机构(律师团队或政府的执法机构)合作的方法。但是这一切都以您技术工作到位为前提:收集足够的信息、记录何种数据包、logging……很多工作都要做到位。只有理解发生了什么,正在发生什么,才能明白日后会发生什么。请不要忘记这点。深入理解威胁,将有助于增强个人安全意识,有助于提升企业保护水平。要做到理解网络威胁这点,就需要同时研究网络犯罪和现实世界犯罪的案例,分析他们的惯犯、系列罪犯并研究他们的个性。更多案例可直接在网上找到:www.cyberlawclinic.org/casestudy.asp。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
7月前
|
安全 搜索推荐 网络安全
网络信息安全之APT攻击
当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性、特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persistent Threat高级持续性威胁)攻击。
233 0
|
存储 安全 数据安全/隐私保护
深度剖析俄罗斯黑客组织APT29的后门
本文讲的是深度剖析俄罗斯黑客组织APT29的后门,POSTSPY最大程度的利用了内置于Windows系统中的特性来设置隐蔽的后门,这些特性被称为“living off the land”
2503 0