- 网络安全与攻防策略:现代威胁应对之道(原书第2版)
- (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡
- 289字
- 2021-04-30 12:34:58
4.2 侦察
这是杀伤链的第一步。在网络攻击中,威胁行为者会花费一些时间收集可以用来攻击目标的信息。此信息包括网络上连接的主机,以及网络或连接到网络的任何设备中的漏洞。侦察技术有两种:主动信息收集和被动信息收集。
在主动信息收集中,威胁行为者将与目标系统交互,以找出其可利用的漏洞。例如,威胁行为者可以在连接到网络的主机上执行端口扫描。此演练的最终目标是找出可以利用的开放端口。
另一方面,被动信息收集是指威胁行为者在不与目标系统交互的情况下进行侦察。例如,谷歌黑客(Google hacking)就是一种被动的信息收集活动,威胁行为者使用高级谷歌查询来查找有关目标系统的更多信息。
我们将在第5章更详细地介绍侦察。