写点什么

系统破坏

0 人感兴趣 · 1 次引用

  • 最新
  • 推荐

实战威胁狩猎:利用 ELK 狩猎终端攻击(数据收集、外泄与破坏)

用户头像
qife122
01-08

本文详细介绍如何利用ELK堆栈和KQL查询,在模拟环境中针对MITRE ATT&CK框架下的数据收集、外泄和破坏战术进行实战威胁狩猎,包括键盘记录检测、ICMP数据外泄分析和系统恢复点破坏追踪。

系统破坏_系统破坏技术文章_InfoQ写作社区