多应用+插件架构,代码干净,二开方便,首家独创一键云编译技术,文档视频完善,免费商用码云13.8K 广告
## 6.1、案例研究 可实施的谍报技术通常是持续对一个特定目标的挖掘。在进行比赛性的Wargame时你将会几乎将所有经历集中在规避检测并不暴露你的工具集(基础工具、漏洞利用)的风险。 **课程** * [Post-Exploitation and Operational Security](http://vimeo.com/33344191) * [A Brief History of CTF and Tradecraft](http://www.youtube.com/watch?v=V6hhlvbMFlY) * [Operational Use of Offensive Cyber](http://www.youtube.com/watch?v=EWE3gGGFzEs) **挑战工坊** * 评价下面活动中所展现的可实施谍报技术。每个计划都决定了要使用的工具和活动背后的可操作性侧露。 * 在评价谍报技术过程中思考以下一些问题: * 为什么行动者选择完成/实现X行动/能力? * 哪里有失误?漏洞的选择还是某种形式的短视? * 行动/能力有不恰当么?能否弥补可操作性策略的不足? * 行动者对保护什么最有兴趣?(比如:工具、特征、雇主等等) * 从攻击者角度每个活动中能学到什么?防御者角度呢? **活动** * [APT1](http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf) * [StuxNet](http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf) * [Careto](http://www.securelist.com/en/downloads/vlpdfs/unveilingthemask_v1.0.pdf) **资源** 这些是少数公开的关于他们自己谍报技术的例子、团队或组织。下面的提供的AMA是对格外天才的团队怎样行动的惊鸿一瞥。 * [Plaid Parlement Of Pwning AMA](http://www.reddit.com/r/netsec/comments/1k1oh4/we_are_the_plaid_parliament_of_pwning_ask_us/) * [Samurai AMA](http://www.reddit.com/r/netsec/comments/y0nnu/we_are_samurai_ctf_and_we_won_defcon_ctf_this/) * [Tradecraft Lectures 8 & 9](http://www.youtube.com/watch?v=EpWKeg3ZyyM&list=PL9HO6M_MU2nesxSmhJjEvwLhUoHPHmXvz)