2022年7月24日 星期日

CEH v11 筆記-

 5 Phases of Hacking

  1. Reconnaissance:被動資料收集
  2. Scanning:掃描目標,了解目標主機配置狀態與弱點對應
  3. Gaining Access:獲得權限
  4. Maintaining Access:維持存取權限(如後門或木馬)
  5. Clearing Tracks:破壞足跡的完整性,並把自己藏在正常行為中


Cyber Kill Chain 網路攻擊鏈

https://infosecdecompress.com/posts/ep42_cyber_kill_chain

  1. 偵查 (Reconnaissance):
  2. 武裝 (Weaponization):
  3. 遞送 (Delivery):
  4. 開發 (Exploitation):
  5. 安裝 (Installation):
  6. 發令與控制 (Command and Control,簡稱C2):
  7. 採取行動 (Actions on Objectives):

釣魚(Phishing)分類:
  • 釣魚(Phishing)
    • 常見的釣魚郵件一般以無特定目標廣撒式發送,採「願者上鉤」的方式釣取受害人;
  • 魚叉式網路釣魚(Spear Phishing)
    • 不廣撒,僅針對特定人員、公司、組織的發送,目標為釣取特定人員機敏資料或於其電腦植入木馬,此行為被稱為魚叉式網路釣魚(Spear Phishing);
  • 鯨釣(Whaling)
    • 更進一步,較魚叉式網路釣魚更具針對性的鯨釣(Whaling),則是直接瞄準大型公司、重要人物發送特定釣魚郵件的攻擊。

沒有留言:

張貼留言

Robust File Copy for Windows

-------------------------------------------------------------------------------    ROBOCOPY     ::     Robust File Copy for Windows --------...