據主辦方透露,2019年安全訓練營將于8月21日-23日在北京網絡安全大會期間開課。奇安信集團旗下攻防研究團隊A-TEAM部分成員將現身授課“紅隊行動:殺傷鏈”。

奇安信 A-TEAM 是奇安信集團旗下的純技術研究團隊。團隊主要致力于 Web 滲透,APT 攻防、對抗,前瞻性攻防工具預研,從底層原理、協議層面進行嚴肅、有深度的技術研究,深入還原攻與防的技術本質。A-TEAM也是奇安信 CERT的支撐團隊,曾多次率先提供Windows域、Exchange、Weblogic等重大安全問題的預警及可行的處置措施并獲得官方致謝。
根據通常的理解,紅隊測試是全方位、多層次的攻擊模擬,旨在衡量一家公司從人員到IT再到管理制度等能夠抵御多大程度上的網絡攻擊。不同于普通的滲透測試,紅隊扮演的是真正攻擊者的角色。在滲透的過程中,紅隊隊員們會利用各種手段,繞過防御設備的檢測,從而獲取目標系統(tǒng)的最高權限或者回傳重要信息。
由于紅隊測試非常接近與實戰(zhàn),因此部分單位開始選擇此方法來完善自身的網絡安全防御體系。“紅隊的攻擊過程應該包括外部信息刺探,基礎設施選型、構建、部署,初始權限獲取、武器構建、武器投遞、外部打點,內部環(huán)境偵查、立足點維持、橫向移動和數據竊取、回傳等五個階段。”奇安信集團旗下攻防研究團隊A-TEAM團隊如是認為。
據悉,本次課程講師將邀請每一位學員以紅隊隊員身份,深度參與紅隊滲透過程中的每一個環(huán)節(jié),從而進一步提升實戰(zhàn)化水平。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創(chuàng)性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。