自拍偷在线精品自拍偷|国产无码一区二区久久|最新版天堂资源中文官网|国产精品第一页爽爽影院|国产精品一区二区av不卡|久久久波多野av一区无码|国产欧美日本亚洲精品一4区|亚洲精品天堂在线观看2020

當(dāng)前位置:首頁 > 網(wǎng)站建設(shè) > 正文內(nèi)容

點(diǎn)商標(biāo)域名注冊(點(diǎn)商標(biāo)域名注冊局)

網(wǎng)站建設(shè)2年前 (2023-06-21)685

一、高懸的達(dá)摩克利斯之劍

2017年4月,黑客組織Shadow Brokers公布一批美國國家安全局(NSA)的網(wǎng)絡(luò)漏洞軍火庫。背靠國家,NSA擁有強(qiáng)大的通殺型0day漏洞挖掘和利用能力,這批漏洞庫指哪打哪,堪稱軍火庫中的核武器,其中就包含Windows永恒之藍(lán)漏洞利用工具。

軍火庫的泄露也造成了核武器平民化,被黑產(chǎn)利用來傳播勒索蠕蟲病毒。還記得WannaCry肆虐的景象嗎?全球數(shù)百萬臺電腦包括大型企業(yè)、政府機(jī)構(gòu)都受攻擊,威力可見一斑。

而這只是無數(shù)攻擊案例中的一個。

人們在享受網(wǎng)絡(luò)技術(shù)發(fā)展帶來的便利時,鮮少能意識到頭上高懸的達(dá)摩克利斯之劍——安全。層出不窮的漏洞越發(fā)多樣化,這把劍高懸在我們頭頂搖搖欲墜,沒有什么防護(hù)手段可以一勞永逸一招制敵,任何疏忽大意都可能給黑客提供可乘之機(jī)。

然而具體到單個企業(yè)層面,自身安全事故卻相對低頻,且在業(yè)務(wù)層面極少有直接感知。尚未發(fā)生事故,或者說攻擊沒有直接造成損失,很可能會給人帶來安全防護(hù)足夠完善、業(yè)務(wù)數(shù)據(jù)足夠安全的錯覺,甚至導(dǎo)致防護(hù)手段逐漸落后,安全流程越發(fā)陳舊,人員意識日益懈怠。

等到那把劍真的掉落之時,一切都將為時太晚。

二、從大到強(qiáng)的試煉之路

這也解釋了為什么近年來全球安全事故頻發(fā),國內(nèi)外都極為重視網(wǎng)絡(luò)安全。正如國家提出,沒有網(wǎng)絡(luò)安全就沒有國家安全。網(wǎng)絡(luò)安全和信息化是事關(guān)國家安全和國家發(fā)展、事關(guān)廣大人民群眾工作生活的重大戰(zhàn)略問題,是把我國從網(wǎng)絡(luò)大國建設(shè)為網(wǎng)絡(luò)強(qiáng)國的關(guān)鍵。

但并不是所有漏洞都能通過自動化工具檢測發(fā)現(xiàn)。因此,國內(nèi)外都在如火如荼地開展國家網(wǎng)絡(luò)安全實(shí)戰(zhàn)演練。中國公安部組織的護(hù)網(wǎng)行動集結(jié)全國優(yōu)秀滲透測試工程師開展風(fēng)險可控的攻擊演習(xí),美國國土安全部組織的Cyber Storm也每兩年開展一次網(wǎng)絡(luò)安全實(shí)戰(zhàn)演練。

從大到強(qiáng),網(wǎng)絡(luò)安全實(shí)戰(zhàn)演練必不可少。它是網(wǎng)絡(luò)安全建設(shè)的試金石和助燃器,是檢驗(yàn)企業(yè)安全防護(hù)水平的試煉之地。只有持續(xù)暴露網(wǎng)絡(luò)安全防護(hù)、監(jiān)測和應(yīng)急處置的缺陷并優(yōu)化改進(jìn),才能抵擋黑客不斷變換的猛烈攻擊。

那么問題來了,誰來引領(lǐng)這條“試煉之路”呢?

對于騰訊這樣體量龐大,業(yè)務(wù)繁多,擁有海量數(shù)據(jù)資產(chǎn)公司而言,需要一支既了解公司業(yè)務(wù),又能夠以黑客視角持續(xù)滲透公司資產(chǎn)的內(nèi)部攻擊隊伍,這樣才會更容易意識到公司各項(xiàng)安全隱患,把風(fēng)險消弭于萌芽之前。

騰訊藍(lán)軍,就此應(yīng)運(yùn)而生。

展開全文

三、當(dāng)我們談藍(lán)軍時,我們在談些什么

藍(lán)軍這個概念,其實(shí)軍事領(lǐng)域早已有之。

國內(nèi)藍(lán)軍扮演假想敵(即敵方部隊),與紅軍(我方正面部隊)開展實(shí)戰(zhàn)演習(xí),幫助紅軍查缺補(bǔ)漏,提升作戰(zhàn)能力。網(wǎng)絡(luò)安全紅藍(lán)對抗的概念也源自于此,通過開展APT高級持續(xù)性威脅攻擊演習(xí)來全方位檢驗(yàn)企業(yè)的安全穩(wěn)健性和威脅監(jiān)測及響應(yīng)能力。

紅軍作為企業(yè)防守方,通過安全加固、攻擊監(jiān)測、應(yīng)急處置等手段來保障企業(yè)安全,而藍(lán)軍作為攻擊方,以發(fā)現(xiàn)安全漏洞,獲取業(yè)務(wù)權(quán)限或數(shù)據(jù)為目標(biāo),利用各種攻擊手段,試圖繞過紅軍層層防護(hù),達(dá)成既定目標(biāo)。需要注意,歐美采用紅隊(Red Team)代表攻擊方,藍(lán)隊(Blue Team)代表防守方,顏色代表正好相反,常常容易讓大家搞混。

點(diǎn)商標(biāo)域名注冊(點(diǎn)商標(biāo)域名注冊局)

企業(yè)網(wǎng)絡(luò)藍(lán)軍工作內(nèi)容主要包括“滲透測試(Penetration Testing)”和”紅藍(lán)對抗(Red Teaming)“,其實(shí)所使用的攻擊技術(shù)大同小異,主要區(qū)別在側(cè)重點(diǎn)不同。滲透測試側(cè)重盡量用較短的時間去挖掘盡可能多的安全漏洞,一般不太關(guān)注攻擊行為是否被監(jiān)測發(fā)現(xiàn),即便被發(fā)現(xiàn)也不會立刻遭攔截,目的是幫助業(yè)務(wù)系統(tǒng)暴露和收斂更多風(fēng)險。紅藍(lán)對抗相反,通常采用背靠背方式貼近真實(shí)攻擊,側(cè)重繞過防御體系,毫無聲息達(dá)成獲取業(yè)務(wù)權(quán)限或數(shù)據(jù)的目標(biāo),不求發(fā)現(xiàn)全部風(fēng)險點(diǎn),因?yàn)楣魟幼髟蕉啾话l(fā)現(xiàn)的概率越大,一旦被發(fā)現(xiàn),紅軍就會把藍(lán)軍踢出戰(zhàn)場,目的是檢驗(yàn)在真實(shí)攻擊中縱深防御能力、告警運(yùn)營質(zhì)量、應(yīng)急處置能力,當(dāng)然這過程中也會發(fā)現(xiàn)業(yè)務(wù)系統(tǒng)安全漏洞。

騰訊藍(lán)軍(Tencent Force)由騰訊TEG安全平臺部于2006年組建。彼時自動化漏洞檢測能力還比較弱,更多的安全漏洞得靠人肉發(fā)現(xiàn),在這個背景下,騰訊藍(lán)軍正式成立,從此捷報頻傳,十余年專注于前沿安全攻防技術(shù)研究、實(shí)戰(zhàn)演練、滲透測試、安全評估、培訓(xùn)賦能等,采用攻擊者視角在真實(shí)網(wǎng)絡(luò)環(huán)境開展實(shí)戰(zhàn)演習(xí),檢驗(yàn)安全防護(hù)策略、響應(yīng)機(jī)制的充分性與有效性,并推動優(yōu)化提升。

可見,當(dāng)我們談藍(lán)軍時,我們在談的絕不僅僅只是單純的模擬黑客,而是環(huán)環(huán)相扣的周密籌劃,縝密偵查、精心設(shè)計,以及針對性的防守建議等等。

四、環(huán)環(huán)相扣:淺析網(wǎng)絡(luò)攻擊殺傷鏈

想要了解藍(lán)軍的整個攻擊生命周期,可以通過網(wǎng)絡(luò)攻擊殺傷鏈來進(jìn)行:首先通過多種手段獲取立足點(diǎn),在此基礎(chǔ)上通過權(quán)限提升、信息發(fā)現(xiàn)和橫向移動擴(kuò)大控制權(quán),最后達(dá)成數(shù)據(jù)收集、竊取和篡改破壞等目的。

下面結(jié)合騰訊藍(lán)軍十多年的攻防實(shí)戰(zhàn)演練經(jīng)驗(yàn),試對各個階段的攻擊手法與技術(shù)簡要分析如下:

第一階段:獲取立足點(diǎn)

目標(biāo)偵查:利用一系列偵查手段獲取目標(biāo)的資產(chǎn)、人員、環(huán)境等信息,為實(shí)施攻擊提供基礎(chǔ)信息支持,信息的全面性和準(zhǔn)確性很大程度確定攻擊的路徑、戰(zhàn)果和效率。比如通過DNS域傳送漏洞、域名注冊信息反查、域名枚舉等手段獲取域名資產(chǎn)信息,通過域名解析、網(wǎng)段掃描等手段獲取IP資產(chǎn)信息,通過網(wǎng)站掃描、端口探測等手段獲取程序指紋信息,通過在搜索引擎、社交網(wǎng)站、網(wǎng)盤、Github等平臺檢索以及社工欺騙等手段獲取組織架構(gòu)、員工信息、源代碼、賬戶密碼、常用軟件、常上網(wǎng)站、安全防護(hù)策略、外包服務(wù)供應(yīng)商等信息,通過實(shí)地考察獲取職場和機(jī)房的網(wǎng)絡(luò)、門禁、辦公等環(huán)境信息。

武器構(gòu)建:根據(jù)前期收集到的信息,針對性制作攻擊代碼。如果嘗試對HR進(jìn)行攻擊,那么可以設(shè)計植入木馬的簡歷文檔,如果計劃從線上服務(wù)入手,可以通過自動化掃描、人工測試等手段對目標(biāo)資產(chǎn)進(jìn)行漏洞探測,發(fā)現(xiàn)可利用的0day漏洞。在目前公開的APT案例中,至少有80%是從攻擊員工辦公電腦入手,因?yàn)槿耸窍到y(tǒng)最大的漏洞,利用社會工程學(xué)的攻擊成功率高,同時攻陷員工電腦后更容易摸清內(nèi)部網(wǎng)絡(luò)及擴(kuò)大控制范圍。

攻擊投放:利用各種手段將攻擊載荷投遞到目標(biāo)。比如利用命令注入、文件上傳、SQL注入、SSRF、XSS、溢出等漏洞直接遠(yuǎn)程攻擊線上服務(wù),利用郵件釣魚、U盤擺渡攻擊、水坑攻擊、軟硬件供應(yīng)鏈攻擊、網(wǎng)絡(luò)劫持等方式入侵服務(wù)器、員工電腦、網(wǎng)絡(luò)設(shè)備。

執(zhí)行利用:不同環(huán)境采用不同的執(zhí)行方式,在受限環(huán)境可利用系統(tǒng)組件或合法程序執(zhí)行加載惡意代碼,從而突破系統(tǒng)限制或隱藏自身,達(dá)到木馬順利運(yùn)行的目的。比如在Windows環(huán)境使用系統(tǒng)內(nèi)置程序PowerShell執(zhí)行腳本,惡意代碼僅存在于內(nèi)存中,文件不落地,類似可使用的執(zhí)行方式非常多。

命令控制:建立具有各種隱蔽級別的通道來操控目標(biāo)設(shè)備或進(jìn)入目標(biāo)內(nèi)網(wǎng)。比如通過WebShell(如Caidao、Weevely)、Reverse Shell(如Bash/Python/PowerShell)、遠(yuǎn)控木馬RAT(如Cobalt Strike/Metasploit Meterpreter)、遠(yuǎn)程桌面訪問軟件(如TeamViewer/VNC),使用多層代理、傳輸加密、端口復(fù)用、Domain Fronting等方式、采用TCP/UDP/HTTP/HTTPS/DNS/ICMP/SMTP等網(wǎng)絡(luò)協(xié)議,甚至模仿其他正常應(yīng)用通信流量,做到實(shí)時監(jiān)控和遙控目標(biāo)設(shè)備;通過端口轉(zhuǎn)發(fā)(如netsh/iptables)、Socks代理(如ssh -D)、HttpTunnel(如reGeorg)、企業(yè)VPN通道等方式穿透企業(yè)內(nèi)網(wǎng),突破網(wǎng)絡(luò)邊界。

防御躲避:利用檢測對抗技術(shù)、攻擊痕跡清除等方式逃避入侵檢測、殺毒軟件等安全系統(tǒng)的發(fā)現(xiàn)和追溯。比如使用肉雞發(fā)起攻擊避免暴露黑客真實(shí)IP,構(gòu)造畸形請求包繞過WAF,將惡意代碼注入到正常合法進(jìn)程/文件內(nèi),利用白名單、反調(diào)試、無文件等手段繞過病毒檢測(如使用知名企業(yè)合法數(shù)字證書給惡意程序簽名),清除或破壞應(yīng)用訪問/系統(tǒng)登陸操作日志,降低行為活動頻率等等。

權(quán)限維持:通過劫持合法程序、駐留系統(tǒng)自啟動后門、創(chuàng)建隱藏管理員賬戶等方式實(shí)現(xiàn)長期控制,即使系統(tǒng)重啟或重裝也不會消失。比如替換系統(tǒng)輔助功能(如放大鏡、軟鍵盤)、劫持動態(tài)連接庫、利用Windows服務(wù)啟動項(xiàng)/Linux定時任務(wù)crontab配置隨系統(tǒng)自啟動、設(shè)置suid特權(quán)程序、安裝bootkit木馬、盜用原有合法賬戶密碼等等。

第二階段:擴(kuò)大控制權(quán)

權(quán)限提升:利用系統(tǒng)弱點(diǎn)或配置不當(dāng)?shù)确绞将@取超級管理員級別權(quán)限。比如利用最新Windows/Linux內(nèi)核提權(quán)漏洞,管理員權(quán)限運(yùn)行的第三方軟件存在漏洞可利用,管理員權(quán)限定時執(zhí)行的程序文件因權(quán)限設(shè)置不當(dāng)致使普通用戶也可篡改程序,管理員密碼隨意存放在服務(wù)器普通文件里等等。

信息發(fā)現(xiàn):通過本地搜索、內(nèi)網(wǎng)掃描和嗅探等方式確認(rèn)已可以獲取或控制的數(shù)據(jù)及進(jìn)一步了解內(nèi)部網(wǎng)絡(luò)和可能利用的風(fēng)險點(diǎn)。比如通過本機(jī)翻箱倒柜獲取用戶列表、進(jìn)程列表、網(wǎng)絡(luò)連接、配置文件、程序代碼、數(shù)據(jù)庫內(nèi)容、運(yùn)維操作記錄、系統(tǒng)賬戶密碼、瀏覽器保存密碼、郵件內(nèi)容等信息;通過內(nèi)存導(dǎo)出、鍵盤記錄、網(wǎng)絡(luò)嗅探獲取用戶憑據(jù);通過查詢Windows域全部賬戶和主機(jī),分析出企業(yè)完整的組織機(jī)構(gòu)/人員、重要機(jī)器等信息;通過內(nèi)網(wǎng)主機(jī)存活探測、遠(yuǎn)程服務(wù)探測描繪出內(nèi)網(wǎng)結(jié)構(gòu)拓?fù)鋱D、內(nèi)網(wǎng)應(yīng)用服務(wù)以及可能的風(fēng)險點(diǎn);通過訪問內(nèi)部OA網(wǎng)站尤其是知識分享平臺獲取業(yè)務(wù)架構(gòu)、代碼、服務(wù)器等信息。

橫向移動:通過內(nèi)網(wǎng)滲透攻擊獲取更多服務(wù)器權(quán)限和數(shù)據(jù)。一般來說黑客偏愛攻擊擁有企業(yè)網(wǎng)絡(luò)、機(jī)器、數(shù)據(jù)相關(guān)管理權(quán)限的系統(tǒng),比如說Windows域控、補(bǔ)丁服務(wù)器、郵箱系統(tǒng)、內(nèi)部即時通訊工具、跳板機(jī)、運(yùn)維運(yùn)營平臺、密碼系統(tǒng)、代碼管理平臺等,道理很簡單,一旦攻破這些系統(tǒng)就幾乎能夠控制全部機(jī)器,進(jìn)而獲取目標(biāo)業(yè)務(wù)數(shù)據(jù);黑客也喜歡攻擊企業(yè)高管、目標(biāo)業(yè)務(wù)員工、網(wǎng)絡(luò)管理員的電腦,因?yàn)檫@些人員掌握的信息更重要,也更接近黑客目的。其中一種常見的內(nèi)網(wǎng)滲透思路是由于大多數(shù)企業(yè)內(nèi)部網(wǎng)絡(luò)隔離精細(xì)度不足(尤其是大型企業(yè)服務(wù)器數(shù)量太多,隔離成本大),內(nèi)網(wǎng)站點(diǎn)安全性低(重點(diǎn)防御外部攻擊,內(nèi)部系統(tǒng)安全投入少),內(nèi)網(wǎng)高危應(yīng)用服務(wù)沒有鑒權(quán)認(rèn)證(比如Docker/Kubernetes/Redis/Hadoop等應(yīng)用在未鑒權(quán)的情況下可造成服務(wù)器直接被入侵控制,不少人以為內(nèi)網(wǎng)很安全所以沒有開啟鑒權(quán)),服務(wù)器帳號密碼普遍通用(為了方便管理甚至全部服務(wù)器密碼都一樣),這些情況可以讓黑客在內(nèi)網(wǎng)滲透時很輕易獲取到一些服務(wù)器的控制權(quán)限,然后逐一登陸服務(wù)器抓用戶登陸憑證(一臺服務(wù)器存在多個賬戶),再使用這些憑證嘗試登陸其他服務(wù)器,若登陸成功后又繼續(xù)抓其他用戶登陸憑證,這些新拿到的憑證又可能可以登陸其他服務(wù)器,通過反復(fù)嘗試登陸、抓取憑證這一經(jīng)典套路,逐步擴(kuò)大服務(wù)器控制范圍,最終甚至可能做到全程使用合法用戶憑證登陸任意服務(wù)器,就好似運(yùn)維管理員正常登陸進(jìn)行運(yùn)維一樣。

第三階段:達(dá)成目的

數(shù)據(jù)收集:搜集源代碼、數(shù)據(jù)庫、資產(chǎn)信息、技術(shù)方案、商業(yè)機(jī)密、郵件內(nèi)容等攻擊目標(biāo)數(shù)據(jù)。

數(shù)據(jù)竊?。簩?shù)據(jù)進(jìn)行加密、壓縮、分段處理,通過HTTP(S)/FTP/DNS/SMTP等網(wǎng)絡(luò)協(xié)議主動對外傳送、使用Web對外提供訪問下載、物理U盤拷貝,或業(yè)務(wù)接口直接查詢回顯等方式將數(shù)據(jù)傳輸?shù)胶诳褪种小?/p>

篡改破壞:通過修改數(shù)據(jù)進(jìn)行非法獲利,摧毀數(shù)據(jù)進(jìn)行打擊報復(fù)等。

具體攻擊手法非常多,不是每次攻擊都會涉及到方方面面。比如說攻擊目的是獲取某系統(tǒng)數(shù)據(jù),假設(shè)該系統(tǒng)本身存在SQL注入漏洞,那直接從外網(wǎng)利用SQL注入漏洞獲取數(shù)據(jù)就能達(dá)成目的,不用考慮那么多復(fù)雜的攻擊手法,黑客會根據(jù)目的和現(xiàn)狀倒推出最佳手段,而不是盲目開展。

安全演習(xí)也是如此,根據(jù)演習(xí)訴求和目的按需開展。MITRE ATTCK攻擊矩陣是一個基于全球APT組織真實(shí)入侵事件中整理出攻擊戰(zhàn)術(shù)、技術(shù)和過程的知識庫,很有參考價值,不過有些操作實(shí)例不夠詳實(shí),我們進(jìn)行了細(xì)化和擴(kuò)展,后續(xù)也會持續(xù)分享出來。

五、從理論到實(shí)戰(zhàn):論騰訊藍(lán)軍的崛起

古人云,紙上得來終覺淺,絕知此事要躬行。上文詳述了網(wǎng)絡(luò)攻擊殺傷鏈,騰訊藍(lán)軍成軍十余載,正是一個從理論到實(shí)戰(zhàn),從紙上到躬行的過程。

自2006年成軍以來,我們對QQ、QQ空間、微信、支付、小程序、騰訊云、游戲等重要業(yè)務(wù)都開展過滲透測試,發(fā)現(xiàn)并消除了大量潛在安全風(fēng)險。去年公司大力推進(jìn)自研業(yè)務(wù)上云,安全平臺部為自研上云提供安全規(guī)范、安全防護(hù)、安全評估、安全情報、安全檢測等一整套安全解決方案和服務(wù),藍(lán)軍也緊跟發(fā)展步伐,重點(diǎn)對多個騰訊云基礎(chǔ)組件開展?jié)B透測試,提升騰訊云的整體安全性。

2008年,騰訊自主研發(fā)的服務(wù)器安全系統(tǒng)(代號“洋蔥”)正式上線,藍(lán)軍開啟APT紅藍(lán)對抗演練,每年開展數(shù)十次演習(xí)持續(xù)助力提升檢測能力。APT紅藍(lán)對抗演習(xí)分成兩種模式,一種是策略場景反向驗(yàn)證,側(cè)重檢驗(yàn)策略的覆蓋深廣程度和有效性,藍(lán)軍梳理各種攻擊場景盡可能全面的攻擊手法,包括網(wǎng)上已經(jīng)公開和自己研究具有對抗意義的技術(shù),不定期在測試環(huán)境進(jìn)行批量演練,在生產(chǎn)環(huán)境進(jìn)行突襲演練。另一種是以獲取服務(wù)器或數(shù)據(jù)控制權(quán)限為目標(biāo)的完整攻擊演習(xí),側(cè)重檢驗(yàn)在真實(shí)攻擊中縱深檢測能力、告警運(yùn)營質(zhì)量、應(yīng)急處置能力以及業(yè)務(wù)安全狀況。重要業(yè)務(wù)的外網(wǎng)安全防護(hù)往往比較強(qiáng),直接攻擊的難度大,而一部分安全投入少的業(yè)務(wù)和安全意識薄弱的人員就成為了黑客的突破口,首先黑進(jìn)內(nèi)網(wǎng),然后滲透內(nèi)網(wǎng),間接攻擊重要業(yè)務(wù)。藍(lán)軍陸續(xù)對重要業(yè)務(wù)和基礎(chǔ)IT設(shè)施展開多次滲透,幫助提升內(nèi)網(wǎng)的安全防護(hù)能力和攻擊檢測能力。商業(yè)間諜/內(nèi)鬼往往天然擁有一些合法權(quán)限,潛伏久了也可能了解到一些安全檢測策略,所以這些也是藍(lán)軍扮演的角色,幫助公司增強(qiáng)監(jiān)控和審計能力。

2015年,藍(lán)軍和DDoS防護(hù)團(tuán)隊(“宙斯盾”)聯(lián)合全面梳理DDoS防護(hù)算法覆蓋場景,對宙斯盾開展多次DDoS攻擊演習(xí)檢驗(yàn),發(fā)現(xiàn)多項(xiàng)防護(hù)算法缺陷,之后結(jié)合業(yè)務(wù)場景和行業(yè)發(fā)展針對性的配合優(yōu)化,明顯提升了宙斯盾的服務(wù)質(zhì)量。

2016年,藍(lán)軍涉足風(fēng)控安全,對騰訊前端風(fēng)控安全開展多次紅藍(lán)對抗,提供大量優(yōu)化建議和方向,幫助完善構(gòu)建了基于前端的風(fēng)控能力(騰訊防水墻了解一下)。

2018年,藍(lán)軍正式對外賦能,應(yīng)數(shù)字廣東、騰訊云的要求,藍(lán)軍對數(shù)字廣東開展紅藍(lán)對抗演習(xí),藍(lán)軍從遠(yuǎn)程滲透外網(wǎng)站點(diǎn)、員工釣魚郵件攻擊、抵達(dá)辦公職場展開物理攻擊等方面發(fā)起攻擊發(fā)現(xiàn)多個安全風(fēng)險,助力數(shù)字廣東提高安全加固和防護(hù)能力。同時,在公安部去年組織的貴陽大數(shù)據(jù)及網(wǎng)絡(luò)安全攻防演練活動中,由數(shù)字廣東安全、騰訊云安全、科恩、騰訊IT、安平組成的藍(lán)軍聯(lián)合團(tuán)隊?wèi){借可攻可守的能力,進(jìn)攻時獲得了最高分,防守時保障靶標(biāo)一直到演練結(jié)束都沒有被攻破,成為唯一沒被攻破的紅色靶標(biāo),也榮獲“技術(shù)創(chuàng)新一等獎”。

經(jīng)過多年激烈的紅藍(lán)對抗演習(xí),紅藍(lán)雙方你追我趕,相互促進(jìn),公司安全防護(hù)體系有著非常大的提升,服務(wù)器安全系統(tǒng)(“洋蔥”)、DDoS防護(hù)系統(tǒng)(“宙斯盾”)、Web應(yīng)用防火墻(“門神”)、Web漏洞檢測系統(tǒng)(“洞犀”)等公司安全系統(tǒng)的技術(shù)能力都取得了不錯的提升。在騰訊產(chǎn)業(yè)互聯(lián)網(wǎng)大戰(zhàn)略下,這些系統(tǒng)也在進(jìn)行沉淀總結(jié),將十余年的安全積累輸出到第三方用戶,如聯(lián)合騰訊云安全團(tuán)隊共同打造的、護(hù)航“一部手機(jī)游云南”的洞悉產(chǎn)品、 等,如檢測覆蓋網(wǎng)絡(luò)攻擊殺傷鏈各環(huán)節(jié)的“洋蔥”對外也推出了產(chǎn)品化版本等。

另外在2012年成立的,借助外部安全研究員/情報員的力量,鼓勵在安全可靠的前提下和我們并肩作戰(zhàn),發(fā)現(xiàn)騰訊外網(wǎng)業(yè)務(wù)安全隱患和防護(hù)缺陷,至今有國內(nèi)外數(shù)萬名參與進(jìn)來,這可以認(rèn)為是騰訊藍(lán)軍的擴(kuò)展延伸。在這里也非常感謝外部力量對我們的幫助。

熱烈歡迎各位滲透測試/紅藍(lán)對抗專家投遞簡歷加入我們,或者成為騰訊安全白帽,和我們一起守護(hù)億萬用戶安全。

六、前路雖長,上下求索

網(wǎng)絡(luò)安全的本質(zhì)在對抗,對抗的本質(zhì)在攻防兩端能力較量,但攻防從來都是不對等的,攻擊方優(yōu)勢遠(yuǎn)大于防御方,藍(lán)軍的存在就是幫助消滅不對等。首先,企業(yè)網(wǎng)絡(luò)藍(lán)軍與國家級APT組織相比,在人力、物力、財力等資源投入存在非常大的懸殊,藍(lán)軍如何持續(xù)及時掌握最新APT攻擊技術(shù)是非常有挑戰(zhàn)的事情。其次,攻擊場景眾多以及業(yè)務(wù)需求旺盛,需要開展的演練工作非常多,人力有限的藍(lán)軍如何高效完成使命也非常有挑戰(zhàn)。

相信未來會有更多企業(yè)建設(shè)網(wǎng)絡(luò)藍(lán)軍,投入更多資源研究前沿APT攻擊技術(shù),以及建設(shè)更智能的藍(lán)軍自動化攻擊平臺提高演習(xí)效率。我們也會把實(shí)戰(zhàn)演練中的技術(shù)心得、攻防思考等第一時間分享出來。

*本文作者:Mark4z5(小五) ,轉(zhuǎn)載請注明來自FreeBuf.COM

掃描二維碼推送至手機(jī)訪問。

版權(quán)聲明:本文由飛速云SEO網(wǎng)絡(luò)優(yōu)化推廣發(fā)布,如需轉(zhuǎn)載請注明出處。

本文鏈接:http://www.thonggone.com/post/34985.html

“點(diǎn)商標(biāo)域名注冊(點(diǎn)商標(biāo)域名注冊局)” 的相關(guān)文章

深圳制作網(wǎng)站(深圳網(wǎng)站開發(fā))

深圳制作網(wǎng)站(深圳網(wǎng)站開發(fā))

本篇文章給大家談?wù)勆钲谥谱骶W(wǎng)站,以及深圳網(wǎng)站開發(fā)對應(yīng)的知識點(diǎn),希望對各位有所幫助,不要忘了收藏本站喔。 本文目錄一覽: 1、深圳網(wǎng)站建設(shè)多少錢 2、做網(wǎng)站需要多少錢,在深圳 3、深圳龍華網(wǎng)站建設(shè)需要多少錢? 4、深圳網(wǎng)站建設(shè)哪家好? 深圳網(wǎng)站建設(shè)多少錢 一般而言深圳網(wǎng)站建設(shè)價格包括「網(wǎng)...

鄭州制作網(wǎng)站(鄭州制作網(wǎng)站便宜)

鄭州制作網(wǎng)站(鄭州制作網(wǎng)站便宜)

今天給各位分享鄭州制作網(wǎng)站的知識,其中也會對鄭州制作網(wǎng)站便宜進(jìn)行解釋,如果能碰巧解決你現(xiàn)在面臨的問題,別忘了關(guān)注本站,現(xiàn)在開始吧!本文目錄一覽: 1、想做個網(wǎng)站,在鄭州選擇哪家網(wǎng)站建設(shè)公司比較好啊 2、鄭州網(wǎng)站建設(shè)的一般流程是什么? 3、鄭州的制作網(wǎng)站的公司,有什么好的推薦嗎 4、想做一...

株洲網(wǎng)站排名優(yōu)化(株洲專業(yè)SEO優(yōu)化)

株洲網(wǎng)站排名優(yōu)化(株洲專業(yè)SEO優(yōu)化)

本篇文章給大家談?wù)勚曛蘧W(wǎng)站排名優(yōu)化,以及株洲專業(yè)SEO優(yōu)化對應(yīng)的知識點(diǎn),希望對各位有所幫助,不要忘了收藏本站喔。 本文目錄一覽: 1、網(wǎng)站關(guān)鍵詞怎么優(yōu)化排名 2、株洲專業(yè)seo聯(lián)系方式 3、網(wǎng)站排名怎么優(yōu)化 4、株洲網(wǎng)站優(yōu)化那家好. 網(wǎng)站關(guān)鍵詞怎么優(yōu)化排名 1.文字內(nèi)容豐富字?jǐn)?shù)不要太少...

ppt模板多少錢一個(做一個ppt模板多少錢)

ppt模板多少錢一個(做一個ppt模板多少錢)

今天給各位分享ppt模板多少錢一個的知識,其中也會對做一個ppt模板多少錢進(jìn)行解釋,如果能碰巧解決你現(xiàn)在面臨的問題,別忘了關(guān)注本站,現(xiàn)在開始吧!本文目錄一覽: 1、找專業(yè)PPT設(shè)計公司設(shè)計制作一個商務(wù)宣稱的PPT大約多少錢? 2、請人專業(yè)代做設(shè)計制作一個ppt服務(wù)收費(fèi)多少錢 3、為什么拼多多...

搞笑視頻素材網(wǎng)(搞笑視頻素材網(wǎng)盤)

搞笑視頻素材網(wǎng)(搞笑視頻素材網(wǎng)盤)

本篇文章給大家談?wù)劯阈σ曨l素材網(wǎng),以及搞笑視頻素材網(wǎng)盤對應(yīng)的知識點(diǎn),希望對各位有所幫助,不要忘了收藏本站喔。 本文目錄一覽: 1、搞笑段子素材去哪里找? 2、十幾秒搞笑無水印視頻素材從哪里找 3、怎么找搞笑視頻素材? 4、短視頻素材去哪里找? 5、自媒體搞笑視頻搬運(yùn)可以去那些網(wǎng)站找素...

ppt圖片布局設(shè)計(ppt圖片布局美觀)

ppt圖片布局設(shè)計(ppt圖片布局美觀)

今天給各位分享ppt圖片布局設(shè)計的知識,其中也會對ppt圖片布局美觀進(jìn)行解釋,如果能碰巧解決你現(xiàn)在面臨的問題,別忘了關(guān)注本站,現(xiàn)在開始吧!本文目錄一覽: 1、ppt圖片怎么布局美觀 2、圖片多的PPT該如何排版? 3、在ppt中如何設(shè)置圖片的版式 4、PPT圖片排版布局有哪些方法?...