资料列表
Preview Name 作者 Date File info Actions
  • Incident Response Guide
    • About this guide
      • Terms and definitions
    • Incident Response Basics
      • Attack lifecycle (kill chain)
      • Incident response steps
    • Recommended IR process and rules
      • Preparation
      • Identification
        • Incident triggers
        • Prioritization guidelines
        • Analyzing incidents in SIEM
      • Containment
      • Eradication
      • Recovery
      • Lessons learned
    • Incident response example
      • The attack plan
      • The incident response
        • Preparation (example)
        • Identification (example)
        • Containment (example)
        • Eradication and Recovery (example)
        • Lessons learned (example)
    • Recommended tools and utilities
      • Tools for collecting IOC
        • Sysinternals utilities
        • Tools for creating dumps
        • GRR Rapid Response
        • Forensic Toolkit
        • dd utility
        • Belkasoft RAM Capturer
      • Tools for analysis
        • Kaspersky Threat Intelligence Portal
        • Tools for analyzing memory dumps
        • Tools for analyzing hard disk dumps
        • Strings utility
      • Tools for eradication
        • Kaspersky Virus Removal Tool
        • Kaspersky Rescue Disk
    • AO Kaspersky Lab
    • Trademark notices
卡巴斯基 Kaspersky 2017-09-01 09:02:22
  • 附件: 1 个
  • 大小: 1.96 M
  • 最后一道防线,主机端的威胁感知体系
  • 议题概要:

    基于大数据的威胁情报能帮助企业提前洞察安全威胁,有效保护信息资产,那么如何在主机端进一步加强威胁感知能力?在安全威胁落地时进行最后一道防御,该议题演讲人将分享如何在主机端搭建威胁感知体系,并与云端的沙盒技术、安全大数据联动,高效检测与拦截未知安全威胁。

    • 威胁情报在终端落地的挑战
    • 威胁情报从获取到落地时间差带来的潜在危害
    • 主机自身的威胁感知体系:从应急响应到持续响应
    • 主机威胁感知体系建设的挑战
椒图科技 李栋 2017-07-28 10:06:13
  • 附件: 1 个
  • 大小: 1.51 M
  • 析毫剖厘——高级攻击案例中技术亮点分析
  • 议题概要:

    马茂刚在议题中指出,恶意家族在文件特征中更加趋向无文件化,也更亲睐于数字签名保护,在流量特征中更倾向于ssl加密通信,在目标特征中会专注于特定领域。“共享威胁情报,对安全事件形成协同联动”这是马茂刚分享的第二个想法。基于威胁情报标准化共享威胁情报信息,协同各类人工智能专家、安全漏洞专家、安全防护专家等,形成安全联动的局面,共同对抗高级可持续威胁。

    • 发展现状
    • 案例分析
    • 影响应对
马茂刚 | 360 天眼实验室 2017-07-28 09:54:24
  • 附件: 1 个
  • 大小: 4.38 M
  • 代码战争的主阵地:来自终端的威胁情报详述
  • 议题概要:

    • 1、终端威胁情报的意义和价值,既是威胁的重灾区,又是威胁情报的主产地。

    • 2、如何获得终端威胁情报,强大的本地引擎和安全运营体系。

    • 3、打开百宝箱——终端威胁情报的深度发掘和产出。

周军 火绒安全联合创始人 2017-07-28 09:05:49
  • 附件: 1 个
  • 大小: 1.12 M
赵毅 谷安天下高级经理 安全牛高级分析师 2017-07-23 13:28:34
  • 附件: 1 个
  • 大小: 2.55 M
吴灵敏 2017-05-26 09:47:50
  • 附件: 1 个
  • 大小: 0.88 M
  • 2016年网络安全威胁的回顾与展望
  • 目录

    • 1 努力让思考适配年代(代导语)
    • 2 高级持续性威胁(APT)的普遍存在是网络空间的常态
      • 2.1 关键信息基础设施是 APT 攻击的主要目标
      • 2.2 线上线下结合的复合式作业在高级网络攻击中普遍出现
      • 2.3 网络空间防御能力最终是由攻击者和窥视者检验的
      • 2.4 超级攻击组织攻击载荷具备全平台覆盖能力
      • 2.5 网络空间的商业军火进一步降低 APT 成本
      • 2.6 APT 攻击并不必然使用高级的攻击装备和手段
    • 3 大规模数据泄露导致“威胁情报反用”
      • 3.1 黑产大数据已经具备了接近全民画像能力
      • 3.2 威胁情报也是情报威胁
    • 4 PC 恶意代码针对重要目标,移动恶意代码快速增长,勒索软件成焦点
      • 4.1 灰色地带比重进一步加大
      • 4.2 勒索软件从一种恶意代码行为扩展到一种经济模式
    • 5 IoT 威胁影响国家基础设施安全,车联网安全成为威胁泛化的年度热点
      • 5.1 IoT 威胁影响国家基础设施安全
      • 5.2 车联网安全到智能交通安全将成为一个博弈焦点
    • 6 供应链主战场的战争序幕正在拉开
      • 6.1 新兴设备和场景成为新的攻击入口
      • 6.2 代码签名体系已经被穿透
      • 6.3 地下供应链和工具链、第三方来源市场削弱了机构客户的防御能力
      • 6.4 设备和应用互联网化构成了机构网络非受控的信息通道
    • 7 理念决定行动(结束语)
      • 7.1 寻找网络安全的系统化方法
      • 7.2 我们的年度工作
      • 7.3 做具有体系化视野的能力型安全厂商
    • 附录一:参考资料
    • 附录二:关于安天
安天安全研究与应急处理中心 2017-04-17 13:23:47
  • 附件: 1 个
  • 大小: 3.54 M
  • 网络空间工控系统威胁情报
  • 目录

    • 基础威胁情报 VS. 高级威胁情报
    • 信息收集方式 VS. 威胁捕获技术
    • 被动威胁感知架构体系
    • 从威胁数据到威胁情报
王启蒙 Kimon@灯塔实验室 2017-03-21 10:02:18
  • 附件: 1 个
  • 大小: 24.43 M
  • 双尾蝎 伸向巴以两国的毒针
  • 目录

    • 第一章概述
    • 第二章受影响情况
      • 一、地域分布
      • 二、领域分布
    • 第三章载荷投递
      • 一、攻击方式
      • 二、诱饵文件
    • 第四章后门分析
      • 一、ANDROID
      • 二、WINDOWS
    • 第五章C&C分析
      • 一、WHOIS 隐私保护
      • 二、C&C服务器地域分布
      • 三、C&C、IP及部分样本对应关系
    • 第六章关联分析
    • 总结
    • 附录A:样本MD5
    • 附录B:C&C列表
Skyeye 天眼实验室,追日团队 2017-03-11 00:38:26
  • 附件: 1 个
  • 大小: 1.67 M
  • 007 黑客组织及其地下黑产活动分析报告
  • 目录

    • 第一章 存在若干年的地下产业链活动
      • 一、关于007组织的产业链
      • 二、影响范围最大的地下产业链
      • 三、攻击目标
      • 四、攻击时间(变化趋势)
      • 五、牟利
      • 六、用户反馈
    • 第二章攻击手法分析

      • 一、典型攻击流程
      • 二、恶意代码传播
      • 三、持续对抗
      • 四、制作和更新
    • 第三章 该组织使用的C&C

      • 一、C&C分类
      • 二、依托第三方平台中转
    • 第四章 幕后始作俑者
    • 附录 1 HOOK007家族样本分析报告
    • 附录 2 007组织涉案金额估算
    • 附录 3 C&C 附录 4 MD5值
360 追日 团队 2017-02-16 16:14:05
  • 附件: 1 个
  • 大小: 2.34 M