CEH v11 筆記-
5 Phases of Hacking Reconnaissance:被動資料收集 Scanning:掃描目標,了解目標主機配置狀態與弱點對應 Gaining Access:獲得權限 Maintaining Access:維持存取權限(如後門或木馬) Clearing Tracks:破壞足跡的完整性,並把自己藏在正常行為中 Cyber Kill Chain 網路攻擊鏈 https://infosecdecompress.com/posts/ep42_cyber_kill_chain 偵查 (Reconnaissance): 武裝 (Weaponization): 遞送 (Delivery): 開發 (Exploitation): 安裝 (Installation): 發令與控制 (Command and Control,簡稱C2): 採取行動 (Actions on Objectives): 釣魚(Phishing)分類: 釣魚(Phishing) 常見的釣魚郵件一般以無特定目標廣撒式發送,採「願者上鉤」的方式釣取受害人; 魚叉式網路釣魚(Spear Phishing) 不廣撒,僅針對特定人員、公司、組織的發送,目標為釣取特定人員機敏資料或於其電腦植入木馬,此行為被稱為魚叉式網路釣魚(Spear Phishing); 鯨釣(Whaling) 更進一步,較魚叉式網路釣魚更具針對性的鯨釣(Whaling),則是直接瞄準大型公司、重要人物發送特定釣魚郵件的攻擊。