## 6.1、案例研究
可实施的谍报技术通常是持续对一个特定目标的挖掘。在进行比赛性的Wargame时你将会几乎将所有经历集中在规避检测并不暴露你的工具集(基础工具、漏洞利用)的风险。
**课程**
* [Post-Exploitation and Operational Security](http://vimeo.com/33344191)
* [A Brief History of CTF and Tradecraft](http://www.youtube.com/watch?v=V6hhlvbMFlY)
* [Operational Use of Offensive Cyber](http://www.youtube.com/watch?v=EWE3gGGFzEs)
**挑战工坊**
* 评价下面活动中所展现的可实施谍报技术。每个计划都决定了要使用的工具和活动背后的可操作性侧露。
* 在评价谍报技术过程中思考以下一些问题:
* 为什么行动者选择完成/实现X行动/能力?
* 哪里有失误?漏洞的选择还是某种形式的短视?
* 行动/能力有不恰当么?能否弥补可操作性策略的不足?
* 行动者对保护什么最有兴趣?(比如:工具、特征、雇主等等)
* 从攻击者角度每个活动中能学到什么?防御者角度呢?
**活动**
* [APT1](http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf)
* [StuxNet](http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf)
* [Careto](http://www.securelist.com/en/downloads/vlpdfs/unveilingthemask_v1.0.pdf)
**资源**
这些是少数公开的关于他们自己谍报技术的例子、团队或组织。下面的提供的AMA是对格外天才的团队怎样行动的惊鸿一瞥。
* [Plaid Parlement Of Pwning AMA](http://www.reddit.com/r/netsec/comments/1k1oh4/we_are_the_plaid_parliament_of_pwning_ask_us/)
* [Samurai AMA](http://www.reddit.com/r/netsec/comments/y0nnu/we_are_samurai_ctf_and_we_won_defcon_ctf_this/)
* [Tradecraft Lectures 8 & 9](http://www.youtube.com/watch?v=EpWKeg3ZyyM&list=PL9HO6M_MU2nesxSmhJjEvwLhUoHPHmXvz)