4.8 网络安全杀伤链小结

本章概述了网络攻击通常涉及的各个阶段。

揭示了威胁行为者的思维,并展示了威胁行为者如何使用简单的方法和高级入侵工具获取有关目标的详细信息,以便稍后使用这些信息攻击用户。

讨论了威胁行为者在攻击系统时提升其权限的两种主要方式,然后解释了威胁行为者如何从其有权访问的系统中渗出数据。

还研究了威胁行为者继续攻击受害者的硬件以造成更大损害的场景,然后讨论了威胁行为者保持隐匿的方法。

本章重点介绍了用户中断威胁生命周期、挫败攻击的方法和使用的工具。本章的其余部分将介绍一个实验,在该实验中,你可以通过实际场景来应用到目前为止所学的知识,具体了解威胁行为者的攻击方式,从而建立更为强大的防御体系。你可以现在就进行实验,也可以稍后再来做。