主页 / 2016阿里安全峰会 / 议题列表
如何产生威胁情报:高级恶意攻击案例分析
- 作者: 神州网云 宋超
- 收录:
- 简介:
宋超通过实际高级恶意攻击的案例分析来提取案例中的重要线索及关键元素结合威胁情报平台对事件进行线索扩线、溯源及取证分析。 #Content 目录 - 1 高级恶意攻击检测&威胁情报 - 2 多维检测与威胁情报 - 3 重要线索的分析工作及案例分析 - 4 威胁情报与高级恶意攻击检测价值体现 - 5 未来高级恶意攻击检测和威胁情报的趋势
攻击过程中的威胁情报应对体系——安全威胁情报中心
- 作者: 王云翔 阿里巴巴安全威胁情报中心
- 收录:
- 简介:
王云翔指出,目前情报与传统的防御检测的概念往往混淆,难言差异。他通过分析整个攻击生命周期中情报在酝酿、发起、持续、结束阶段各关键点起到的作用,结合各阶段一些阿里的经典情报应用场景还原剖析,让大家更好的看到了“情报战”的真面目,也让大家理解和认知情报对抗与传统检测防御的区别。 - 0、概述 - 1、攻击前-提前感知 - 2、攻击中-线上阻击 - 3、攻击后-自动溯源 - 4、总
风声与暗算——如何在安全管理实践中利用威胁情报
- 作者: 严雷 远江盛邦(北京)网络安全科技股份有
- 收录:
- 简介:
严雷对于威胁情报的从基础定义到类型区分,从生产过程到利用途径做出全景式的分析,给出一些落地威胁情报服务的案例,并对关于威胁情报的一些典型的误解进行澄清。 - 一个外国公司,一篇报告,把威胁情报带入前台 - 预测--新一代安全防御体系 - 双轮驱动的威胁预警体系 - 威胁情报的正式的定义与预测 - 威胁情报不是什么都能干 - 两大类威胁情报 - 首先聚焦于可机读威胁情报(MRTI)
打赢企业信息安全这场仗
- 作者: 姚威(p0tt1)
- 收录:
- 简介:
姚威指出,我们很不幸又很幸运的活在当下这个时代与环境,APT,商业间谍,数据泄露,源代码剽窃,威胁情报等等弥漫在企业信息安全的战场上。在这个战场上,有新兵,有老炮,有不要命的硬汉,也有妥协的逃兵。 姚威重点通过实例,还原了企业信息安全战场的血腥与无奈,也分享了在短兵相接中,总结出的血淋淋的经验。 #目录 - 曾经的我们(攻者无界) - 当时的他们(措手不及) - 如今的我们(欲披
安全威胁情报如何敲开企业安全管理的大门
- 作者: 苏砫 北京神州泰岳信息安全技术有限公司
- 收录:
- 简介:
苏砫觉得,安全威胁情报一直是安全界的热点话题,但它在大型企业内成功落地的案例还不多见,企业对该话题与自身安全工作是否适用?是否急迫?如何落地?如何与现有管理与技术手段结合?均存在疑问。 泰岳安全结合多年企业安全管理的经验分析,大型企业的安全威胁情报需求已经比较迫切。并且部分企业在生产系统、办公维护区域、互联网侧建立了较为成熟的纵深防御监控手段,依托较高的安全管理水平、安全高度自动化、响应速度
“从”到TI(威胁情报)“到”IR(事件响应) — Webshell安全分析实践谈
- 作者: 陈中祥 守望者实验室创始人
- 收录:
- 简介:
- (一)、一起webshell事件的安全处理(线索、挖掘、处置、溯源处理过程)。 - (二)、用户关心的两个纬度:攻击侧的深挖、受害侧的处置。 - (三)、webshell分析总结。 - webshell的分析检测:流量分析、蜜罐、webshell管理工具、针对C2的主动反制、主动探测。 - webshell的特征总结:名称、位置、密码。 -