攻防演练之-动员大会

2024-06-11 00:04
文章标签 攻防 演练 动员大会

本文主要是介绍攻防演练之-动员大会,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

清晨的阳光透过薄雾洒在甲方的攻防演练中心。由于国家对于重点行业的数据灾备的要求。因此每一家企业都会选择在不同的地理位置建多个数据中心,包括一个生产中心、一个同城灾难备份中心、一个异地灾难备份中心。通过这种方式将业务分布在不同地理位置的数据中心,当一个数据中心发生故障时,其他数据中心可以继续提供服务,保证业务的连续性。通过实时同步数据,即使一个数据中心发生故障,数据也不会丢失,保证了数据的完整性和可靠性。

严格安检

这次演练的基地就在甲方的其中一个数据中心,该位置远离市中心,颇为的僻静,周围园区之内稀落的分布着一些其他公司的办公楼。演练基地大门口人头攒动,早已排起了长龙,来自四面八方的参演人员此刻在等待着登记和身份验证。小白,Nick,亮哥,王工,刘总一行10个人也在默默的等待。

每个进入基地的人都需要经过严格的身份验证。首先数据中心本身具备一定的防护的等级,其次在往年的攻防演练演习中,曾有红队通过物理社工欺骗进入,给防守方造成了巨大麻烦。因此目前国内的所有数据中心都配备了严格的验证流程。

“身份证,视频刷脸。”负责安保的人员熟练地重复着。小白排在队伍中,手里握着身份证,心中不禁感慨道:“果然是大公司的演习,连进出都这么严格。小白上前,把身份证递给机器,视频摄像头快速扫描了他的面部,确认无误后,闸门才缓缓打开。Nick作为经常参与这种活动的负责人,对此见怪不怪了。对于亮哥初次参与这种活动的研发人员,还是充满了新鲜的味道。待所有的人员完成验证程序之后,甲方负责该乙方的接口人则领着大家前往攻防演练大厅。

领导讲话

一进入基地,小白立刻感受到了一种庄重的氛围,果然是甲方爸爸,整体的感觉和他们的实验室完全不在一个层次,有类似感觉的还有亮哥这一帮的研发人员。宽阔的演练大厅此刻人头攒动,小白环顾四周,一群群穿着统一颜色服装的人们成簇状聚集着。由于甲方已经提前安排好位置并张贴了标签,座位上预留了参演的队服,大家各自落座并按照甲方小姐姐的指示穿上了攻防演练马甲。演练大厅的空调温度不高,穿上这个马甲也恰到好处。

这个演练大厅看起来是专门为攻防演练所布置的,四周墙壁上挂满了演习的标语和企业文化宣传海报,在小白的眼中硕大的显示大屏透露出透出高科技的气息。对于亮哥来说屏幕背后的一些他都很熟悉,他心中想,这些屏幕应该花费了不少钱,不知道是不是华而不实。演练中心坐满了来自全国各地的网络安全专家和从业人员。会场内,正前方座位明显属于那些甲方的领导和安全负责人员,靠后排则是甲方技术人员和基层员工。不同公司的参演人员坐落在两侧,其中一侧人数明显庞大,那是一家国内主要的EDR供应商排除的安服队伍,人数足足有20个左右。另一侧则是小白所属团队的区域,小白找了一个靠后的座位坐下,身边都是他所支持的一家网络安全公司人员。来自不同的公司和机构,大家的表情各异,都在静静等待大领导的入场。
在这里插入图片描述

“各位同仁,大家好!欢迎大家来到这次攻防演练的动员大会。网络攻防演练不仅是我们单位的一次重大任务,更是整个国家网络安全体系的一次重要考验。”他顿了顿,深吸一口气,继续说道:“近年来,我们面对的是日益严峻的网络安全形势,网络攻击的复杂性和频率都在不断增加,已经成为国家安全和企业运营的重大威胁。我们面临的,不仅仅是技术上的挑战,还有来自多方面的压力。正因为如此,每一次攻防演练演习显得尤为重要。在座的各位,来自不同的企业、机构和单位,涵盖了网络安全的各个领域。你们每一个人的参与,都对这次演习的成功至关重要。我们不仅需要顶尖的技术,更需要无缝的协作和坚定的信念。我们要通过这次演习,全面检验我们的防护能力,找出我们的薄弱环节,并迅速加以改进”。领导语气变得更加严肃,他的目光穿透每一个人的心:“我要特别强调的是,这次演习不仅是一次技术的较量,更是一次心态和意志的比拼。我们要以最高的标准要求自己,绝不能有丝毫的松懈。无论是白天还是夜晚,无论是线上防护还是线下管理,我们都要做到万无一失。”他停顿了一下,环顾四周,看着台下的每一个人,继续说道:“在过去的演习中,我们也遇到过许多挑战和困难,但正是这些困难让我们更加坚强和专业。这次演习,我们要吸取以往的经验和教训,确保不留任何死角,不给攻击队任何可乘之机。这次演习不仅是对我们技术能力的考验,也是对我们团队协作和应变能力的全面检验。”最后,领导的声音充满了激情和力量:“各位同仁,让我们携手并肩,共同迎接这次挑战。我相信,有你们在,我们一定能够守护好我们的网络安全,让这次攻防演练演习成为我们迈向更高水平的一个新起点!”最高领导开场发言,他的声音洪亮而有力。

掌声雷动,最高领导的话语激励了在场的每一个人。小白注意到,有些人神情自若,显然已经参加过多次类似的活动,而有些人则认证聆听,显然是第一次参加。接下来是各个部门负责人的发言。甲方安全部门的负责人张博士上台,他详细介绍了这次演习的目标和流程,以及各方需要注意的事项。张博士的发言条理清晰,他强调了演习的重要性和严肃性,并提出了严格的要求。“我们要确保整个网络的安全,不仅要防止外部攻击,还要防范内部管理上的疏漏。”张经博士说到,“希望大家全力以赴,共同应对这次演习中的各种挑战。”

小白注意到,张博士的发言引起了在场很多人的关注,尤其是那些从未参加过这种大型演习的新人们,他们显得既紧张又兴奋,私下里低声讨论着。

“你看,那位是张博,他是非常懂安全的,是业内知名的甲方安全体系的布道师,和我们的关系非常的不错。”王工低声对同伴介绍到。

“是啊,这次能见到这么多行业大佬,真是开了眼界。”另一个新手回应道。

总裁秘书

“那位是A安全公司的总裁秘书,我在没想这次他能亲自来拜访。”一直沉默寡言的售后工程师刘总说到,“我之前在A公司工作的时候,再一次线上会议见过他。看来这次A公司对于护网的结果和新一轮的招标势在必得啊”,小白顺着刘总的目光方向,是一位身穿黑色职业装的女性。
亮哥听着,内心生起了不详预感。在当前国内的网络安全市场,上层维持的良好关系对于安全产品能够顺利的被采购是非常重要的。目前自己公司网络安全产品的订单受阻,主要的原因在于上层的关系变得前途未卜。但是产品经理却把原因规则为检测能力出现了问题,这口锅他也是不得不硬着头皮接住。

安全产品主要涵盖两个部分的能力,产品的能力以及攻击的检测能力。他深知目前自家的产品没有差异性,缺乏清晰的规划这个才是主要因素。他也知道自家产品经理的能力欠缺火候,根本不足以让产品经理给出产品差异化的演进路线,其实这也是目前国内安全产品经理的现状。他深知安全产品经理是安全产品的掌舵人,国外大的安全厂商的产品经理往往具备10年以上的SOC以及incident response的经验。因此他们深知这款产品使用者SOC人员以及incident response的痛点和需求,这帮使用者才是安全产品口碑的关键。所以可以看到即使像微软在检测能力方面一骑绝尘,超越了绝大多数的安全厂商。但是其他的安全厂商,在针对分析师安全分析调查的易用性,数字取证能力,威胁狩猎能力都做出了差异化,在面对不同成熟度的网络安全团队的时候,也都能够在网络安全市场占有一席之地。针对检测能力方面,他们避免追求大而全,而是在一些窄的领域,例如加密流量的检测,可解释性AI检测能力方面提供了独具特色的能力。

“我们公司非常重视这次演习,派出了最强的团队,拿出了最新的产品。希望能与贵方长期合作,共同保障网络安全。”在甲方CISO和总裁秘书路过时,亮哥隐约听到。同时看到那位总裁秘书陪同甲方CISO走向办公室,态度十分恭敬,这一幕让亮哥深刻体会到维持客户关系的重要性。

动员大会持续的时间并不长,在热烈的掌声中结束了,大佬们纷纷离场。大家也各自回到自己的座位,毕竟从今天开始,攻防演练正式开始。而Nick他们则是讨论着接下来的工作安排,小白回过神来,心中既有期待也有些忐忑。他知道这次演习是一次与各方人员交流学习的绝佳机会。

零食风波

休息区一角的A公司区域摆满了各种邮寄过来的零食,薯片、坚果、巧克力应有尽有,仿佛一场小型的食品展览。王工他们的桌子上,只有几瓶甲方提供的矿泉水。王工和团队内部攻防演练人员坐在一起闲聊着,“攻防演练最初的两年,甲方尤为重视,后勤做的非常好,提供了各种零食。从去年开始,就没有再提供零食了。王工边喝这甲方水边说着。“现在都是各个乙方的公司自己负责攻防演练的后勤保障,这块我们的确应该向人家学习”。售后工程师刘总苦笑着摇了摇头:“没办法,人家对于攻防演练是极为重视的,产品都是在每一次的攻防演练中一步步打磨的。同时人家预算充足,每次攻防演练行动,他们后勤保障做得真是周到。”一名安服的成员插话道,“我之前在他们公司工作过一段时间,他们公司的确在攻防演练投入比较大,内部的攻防演练补贴为xxx元每天,比我们高出不少。你们要是有兴趣,我可以推荐。”,这名安服笑嘻嘻的说到。

Nick对此没有作声,因为他深知自己的KPI是溯源报告,这次小事情他还是不会在意的。只是对于刚参加攻防演练的小白以及安服团队中其他的职场新手,或多或少充满了羡慕。

法拉第大佬

"知道门口停的法拉第是谁的吗?"作为驻场的王工,今天格外的活跃,毕竟这是有史以来己方阵营气势最盛的一次。对着初次来到甲方的众人介绍着。“是他的”,众人顺着王工的方向望去,他就是A公司负责此次攻防演练演练的大佬,据说已经实现财务自由。“做安服这么挣钱吗”,亮哥团队的一名安全专家窃窃私语到。“靠工资肯定是无法负担得起着这样的豪车的,很多安全大佬主要是靠早期的安全创业套现实现财务自由,当然也有一些在比特币等领域掘得了第一桶金。对于他们来说,工作才是副业。总的来说整个安全领域内还是有一些机会的,这需要靠对于该行业的深刻洞察以及行业的从业经验的积累”,一直沉默不语的Nick开口说道。

小白心中明白,不同公司之间的资源和待遇差距很大,这不仅体现在物质上,也反映在人员的地位和心态上。他更加坚定了将来一定要进入大企业工作的决心。很快到了午休的时间,演练基地显得宁静。小白躺在自己的椅子上,回想着动员大会上的每一个细节,心中充满了期待。攻防演练的战斗已经打响,这将是新的挑战。

本故事中人物角色和故事情节纯属虚构,如有雷同,纯属巧合。

本文为CSDN村中少年原创文章,未经允许不得转载,博主链接这里。

这篇关于攻防演练之-动员大会的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1049643

相关文章

每日一练:攻防世界:5-1 MulTzor

一、XorTool 基于 XOR(异或)运算实现。它可以帮助您快速地对文本、二进制文件进行加密解密操作。 认识XorTool工具: 让我们先去认识一下工具: xortool.py 是基于 python 的脚本,用于完成一些 xor 分析,包括: 猜想 key 的长度 猜想 key 的值 解密一些经过 xoe 加密的文件 也就是说当遇到不知道文件类型的文件,可以尝试去看看它是否被xo

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇Kerberos委派安全RBCD资源Operators组成员HTLMRelay结合

基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。 所以核心就是谁或什么权限能修改

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇PTH哈希PTT票据PTK密匙Kerberoast攻击点TGTNTLM爆破

红队内网攻防渗透 1. 内网横向移动1.1 首要知识点1.2 PTH1.2.1 利用思路第1种:利用直接的Hash传递1.2.1.1、Mimikatz 1.2.2 利用思路第2种:利用hash转成ptt传递1.2.3 利用思路第3种:利用hash进行暴力猜解明文1.2.4 利用思路第4种:修改注册表重启进行获取明文 1.3 PTT1.3.1、漏洞-MS14068(webadmin权限)-利用

120.网络游戏逆向分析与漏洞攻防-邮件系统数据分析-邮件发送功能的封装

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 如果看不懂、不知道现在做的什么,那就跟着做完看效果,代码看不懂是正常的,只要会抄就行,抄着抄着就能懂了 内容参考于:易道云信息技术研究院 上一个内容:119.邮件读取与删除功能的封装 码云版本号:656c6614f9e14f880c1d3db2c1583031933b52de 代码下载地址,在 titan 目录下,文件名

红队内网攻防渗透:内网渗透之内网对抗:隧道技术篇防火墙组策略ICMPDNSSMB协议出网判断C2上线解决方案

红队内网攻防渗透 1. 内网隧道技术1.1 学隧道前先搞清楚的知识1.2 常用的隧道技术1.3 判断协议出网的命令1.4 C2上线-开防火墙入站只80&出站只放ICMP1.4.1 icmp隧道上线CS后门1.4.1 icmp隧道上线MSF后门 1.5 C2上线-开防火墙入站只80&出站只放DNS1.5.1 DNS隧道上线CS后门1.5.2 DNS隧道上线MSF后门 1.6 C2上线-SMB-

红队内网攻防渗透:内网渗透之内网对抗:信息收集篇自动项目本机导出外部打点域内通讯PillagerBloodHound

红队内网攻防渗透 1. 内网自动化信息收集1.1 本机凭据收集类1.1.1、HackBrowserData 快速获取浏览器的账户密码1.1.2、Searchall 快速搜索服务器中的有关敏感信息还有浏览器的账户密码1.1.3、Pillager 适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息 1.2 对外打点扫描类1.2.1、FScan内网综合扫描工具,方便一键自动化、全方位漏扫扫

红队内网攻防渗透:内网渗透之Linux内网权限提升技术:LXDDockerRbash限制型bash

红队内网攻防渗透 1. 内网权限提升技术1.1 Linux系统提权-普通用户-LXD容器1.2 Linux系统提权-普通用户-Docker容器1.3 权限在docker里面1.4 Linux系统提权-普通用户-Rbash限制型bash 1. 内网权限提升技术 利用参考 https://gtfobins.github.io/ LXD、LXC 和 Docker 是三种不同的容

118.网络游戏逆向分析与漏洞攻防-邮件系统数据分析-邮件管理的界面与功能设计

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 如果看不懂、不知道现在做的什么,那就跟着做完看效果,代码看不懂是正常的,只要会抄就行,抄着抄着就能懂了 内容参考于:易道云信息技术研究院 上一个内容:117.结构数据的删除更新与重置 码云版本号:a6855e1ebe9f3aae8080c4200935a2539271ef50 代码下载地址,在 titan 目录下,文件名

每日一练:攻防世界:miao~

给了一张jpg图片 没发现什么特别,放到winhex中查看也没思路。 放到kali里面foremost分离文件试试,结果分离出个wav音频文件  直接放到 audycity看看频谱图 发现字符串,但是没有其他信息。可能是密钥之类的。到这里我就卡住了,看了WP。学到了新知识 使用DeepSound工具可以发现隐藏flag.txt DeepSound是一款可以将文件添加到歌曲中的软件

红队内网攻防渗透:内网渗透之内网对抗:代理通讯篇无外网或不可达SockS全协议规则配置C2正反向上线解决方案

红队内网攻防渗透 1. 内网代理通讯1.1 网络不可达实战环境模拟1.1.1 代理技术-SockS配置-网络不可达-通讯解决1.1.1.1 入口点CS搭建sokcs4代理1.1.1.2 Proxifier使用1.1.1.3 正向shell上线二层主机1.1.1.4 二层主机搭建socks代理1.1.1.5 正向shell上线三层主机 1.2 代理技术-正反向监听-网络不可达-C2上线