上一章情資:The attacks use a decoy document loaded with malicious macro code that dow...
依照前一章要找勒索軟體進入的途徑補上紀錄當下的使用者為bob.smithindex="botsv1" "Miranda_Tate_...
情境 我這邊調查完了,截了幾張圖 另一位同事的調查也有一些資料,統整一下按照時間軸完成攻擊軌跡圖吧https://www.aldeid.com/wiki/Try...
實作 2016-08-24 16:42:17 接上USBwe8105deskdata="MIRANDA_PRI" index="...
情境 整理好幾天終於把脈絡弄清楚了... 記得繪製成圖表方便讓長官閱讀,同事順口說道 恩... 後續的檢討及建議報告應該要加上建議增購XDR方案,不想再花時間手...
情境 拿著圖與主管解釋完畢後,去找其他資安團隊要求協助 你寫這手法不夠清楚啊,像是上傳惡意檔案是用什麼方式,另一個團隊表示質疑 好的,我再補上ATT&C...
介紹 到 MITRE ATT&CK® Navigator 到Create New Layer選Enterprise建立空白layerhttps://mi...
實作 利用Acunetix 刺探 ReconnaissanceT1595.002 Active Scanning: Vulnerability Scannin...
情境 主管看了看報告,恩這時間軸好像少了些什麼步驟,受駭期間該主機上面有被做什麼事嗎,有一段時間沒有事件Log,真的沒事嗎,還是被隱蔽了? 這個部分已經有把幾台...