文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
感知·诱捕·情报·协作 ⺴络空间⼯控系统威胁情报 [ Kimon@灯塔实验室 ] 关于我们 | [ Kimon@灯塔实验室 ] 王启蒙 Kimon 电话:18500851413 邮箱:kimon@plcscan.org 微信:ameng929 基础威胁情报 VS. 高级威胁情报 信息收集方式 VS. 威胁捕获技术 被动威胁感知架构体系 从威胁数据到威胁情报 [ 灯塔实验室@KCon ] Part. 01 基础威胁情报 VS. ⾼级威胁情报 基础威胁情报 VS. ⾼级威胁情报| [灯塔实验室@KCon ] 基础威胁情报 VS. ⾼级威胁情报| [灯塔实验室@KCon ] 国外针对网络空间的情报收集计划 SHINE计划——Project Shodan Intelligence Extraction X-Plane、Treasure Map、NCR 绘制网络空间地图,构建上帝视角感知能力 基础威胁情报 VS. ⾼级威胁情报| [灯塔实验室@KCon ] 基础威胁情报(数据情报) 流量/文件 BGP/AS/路由/Whois/指纹 Passive DNS/信誉数据 战术威胁情报(数据关联&分析) 机读文件(IoC/TTP) 情报落地、协作联动 战略威胁情报(价值&决策) 可读报告 意图分析、感知预测、决策支撑 基础威胁情报 VS. ⾼级威胁情报| [灯塔实验室@KCon ] 数据情报 数据情报是威胁情报的基础 数据情报需要进一步融合、关联、分析 战略情报将关系上层决策,不容有失 基础威胁情报 VS. ⾼级威胁情报| [灯塔实验室@KCon ] 工控系统威胁情报 国家关键信息基础设施 针对能源、关键制造等行业的威胁加剧 Stuxnet/Duqu/Flame BlackEnergy 针对SCADA系统的威胁加剧 远程可控制SCADA、PLC 遍布互联网的工控资产 针对工控专有协议的探测 针对工控设施的威胁行为更值得研究 全球网络空间“底线” 具备上层战略特征 https://apt.securelist.com Part. 02 信息收集⽅式VS. 威胁诱捕技术 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 开放的互联网设备搜索平台 Shodan Censys ZoomEye ICSfind IVRE Rapid7 shodan.io censys.io zoomeye.org icsfind.org ivre.rocks scan.io 开源扫描器框架 nmap nmap.org zmap masscan zmap.io github.com/robertdavidgraham/masscan 基于指纹识别平台的工控设备信息收集方式 《ICS/SCADA/PLC Google/Shodanhq Cheat Sheet》 http://scadastrangelove.org/ 《Internet connected ICS/SCADA/PLC Cheat Sheet》 http://www.scadaexposure.com/ 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 利用标准且公开/私有的工控协议对工控系统及设备进行识别 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 利用传统服务特征对工控系统及设备进行识别 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 识别工具列举 https://scadahacker.com/resources/msf-scada.html 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 信息情报收集不只是“扫描” Kill Chain至关重要的第一步 踩点、组装、投送、攻击、植入、控制、收割 由点至面 一个暴漏的工控服务 一个正在运转工业生产网络 40亿IPv4空间针对工控设备进行定位 针对工控网络新型渗透模式 PLC Blaster 网络空间设备搜索平台 时间轴设备信息态势 提供互联网“靶标” 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 威胁捕获方式 传统安全防御设备 针对工控系统的蜜罐 思科PLC蜜罐 Digitalbond 趋势科技 Conpot 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 工控蜜罐存在的问题 易被甄别 针对工控协议的仿真交互低 配置繁琐容易留下疏漏 缺少针对工控业务的仿真 难管理 蜜罐部署繁琐 不具备分布式管理机制 难分析 数据日志机制陈旧 数据量增多难以分析 不具备结合威胁情报的能力 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 主动监测国外蜜罐部署情况 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 通过Shodan搜索国外蜜罐案例 Shodan API 信息收集⽅式 VS. 威胁诱捕技术| [灯塔实验室@KCon ] 国外工控组合蜜罐案例
2016-《感知、诱捕、情报、协作:网络空间工控系统威胁情报》
安全研究库
>
网络论坛材料
>
2016 Kcon
>
文档预览
43 页
0 下载
54 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
38
页可预览,
继续阅读
本文档由
张玉竹
于
2022-04-08 10:16:59
上传分享
举报
下载
原文档
(17.95 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
2016-《与僵尸网络攻防对抗的激情岁月》
2016-《无线 Fuzzing 之旅》
2016-《伪基站高级利用技术》
2016-《网络设备漏洞分析技术研究》
2016-《塔防模型落地之运维大战情报》
2016-《剑走偏锋之 Hacking 无处不在》
2016-《感知、诱捕、情报、协作:网络空间工控系统威胁情报》
2016-《VMProtect 的一次奇妙之旅》
2016-《Reverse Engineering Trilogy》
2016-《Hacking-Came Saw Conquered-网络空间中的IoT安全》
1
/
43
评价文档
0 个金币
下载文档(17.95 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
2016-《感知、诱捕、情报、协作:网络空间工控系统威胁情报》
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹