iT邦幫忙

2025 iThome 鐵人賽

DAY 3
0
Security

資安菜鳥的30天挑戰系列 第 3

[DAY3]天使vs惡魔?

  • 分享至 

  • xImage
  •  

有個壞人,想要偷走你房子的寶物

  • 惡魔→ 繞著房子看哪裡有縫隙,假裝送快遞騙你開門。
  • 天使 → 裝監視器、把窗戶鎖好,測試家能不能被闖入。

惡魔(紅隊 / 黑帽)

  • 偵察 (Reconnaissance):蒐集目標資訊(IP、子網域、公開帳號)。
  • 掃描 (Scanning):用 Nmap、Shodan 尋找弱點。
  • 利用 (Exploitation):執行 SQL Injection、XSS、惡意程式等攻擊。
  • 維持存取 (Persistence):建立後門、帳號或木馬,方便下次再進來。
  • 資料竊取 (Exfiltration):將敏感資料打包送出

天使(藍隊 / 白帽)

  • 威脅建模 (Threat Modeling):思考攻擊者可能用什麼方法進攻。
  • 縱深防禦 (Defense in Depth):多層防護(防火牆、WAF、EDR、SIEM)。
  • 監控與偵測 (Monitoring & Detection):收集日誌,使用 IDS/IPS。
  • 事件回應 (Incident Response):發現異常後,隔離、調查、修補。
  • 持續改進 (Continuous Improvement):透過 Red Team/Blue Team 演練,不斷提升

紅隊VS藍隊

紅隊(Red Team) 藍隊(Blue Team)
目標 模擬真實攻擊者,主動找出防線盲點與可被利用的路徑 建立、維護與強化偵測、阻擋與回應能力,保護系統與資料
工作 偵察、滲透、維持存取、橫向移動、資料外洩模擬 日誌收集(SIEM)、EDR、IDS/IPS、威脅狩獵、IR(事件回應)
技術 社交工程、滲透測試工具(Metasploit、C2)、漏洞利用 SIEM、EDR、網路監控、流量分析、掃描/補丁管理
成果 攻擊流程紀錄、TTP、漏洞驗證、報告與修補建議 偵測規則、IR playbook、補丁清單、恢復計畫、性能指標
指標 成功入侵路徑數、關鍵資產觸及程度、未偵測比例 MTTD(平均偵測時間)、MTTR(平均回應時間)、偵測率、誤報率
技能 創意思維、攻擊工具熟悉、威脅模擬、合規意識(授權流程) 系統/網路深度知識、日誌分析、流程化思維、溝通協調
互動 發起攻擊 → 提供證據與 TTP 給藍隊 根據紅隊結果調整偵測、封堵與回應;雙方迭代

結論

  • 惡魔著重偵察、掃描、利用與維持存取
  • 天使側重威脅建模、縱深防護、監控與事件回應。
  • 懂攻擊才能更有效防守,紅藍隊演練提升安全態勢。

上一篇
[DAY2]哪裡有資安的影子?
系列文
資安菜鳥的30天挑戰3
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言