威胁狩猎是一种主动搜索潜伏在网络中未被发现的网络威胁的做法。网络威胁狩猎会深入挖掘环境中的恶意行为者,这些行为者已经躲过了最初的端点安全防御。

提纲

1.什么是威胁狩猎--定义和类型 2.威胁狩猎周期 3.威胁狩猎的对手框架 4.解读威胁态势 5.猎杀团队、角色、技能 6.人工智能对威胁狩猎的影响

一些类型的狩猎

内部

  • 在我们的内部环境中搜索入侵证据
  • 搜索内部威胁活动

外部

  • 外部环境中是否有我们受到威胁的证据?我们的客户数据是否被出售?
  • 是否有人在谈论攻击我们?或攻击我们使用的软件?

混合型 - 内部和外部

布下陷阱 -主动出击,提高未来检测能力

  • 如果还没有受到特定攻击,是否可以制作 HoneyPot、HoneyToken 或 HoneyData,以便在受到攻击时发出警报?

成为VIP会员查看完整内容
32

相关内容

人工智能在军事中可用于多项任务,例如目标识别、大数据处理、作战系统、网络安全、后勤运输、战争医疗、威胁和安全监测以及战斗模拟和训练。
Sklearn 与 TensorFlow 机器学习实用指南,385页pdf
专知会员服务
131+阅读 · 2020年3月15日
【2022新书】Python数据分析第三版,579页pdf
专知
19+阅读 · 2022年8月31日
【Tutorial】计算机视觉中的Transformer,98页ppt
专知
21+阅读 · 2021年10月25日
图表示学习Graph Embedding综述
图与推荐
10+阅读 · 2020年3月23日
初学者系列:Deep FM详解
专知
109+阅读 · 2019年8月26日
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
46+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
17+阅读 · 2013年12月31日
国家自然科学基金
15+阅读 · 2012年12月31日
A Survey of Large Language Models
Arxiv
494+阅读 · 2023年3月31日
Arxiv
25+阅读 · 2023年3月17日
VIP会员
相关资讯
【2022新书】Python数据分析第三版,579页pdf
专知
19+阅读 · 2022年8月31日
【Tutorial】计算机视觉中的Transformer,98页ppt
专知
21+阅读 · 2021年10月25日
图表示学习Graph Embedding综述
图与推荐
10+阅读 · 2020年3月23日
初学者系列:Deep FM详解
专知
109+阅读 · 2019年8月26日
相关基金
国家自然科学基金
2+阅读 · 2015年12月31日
国家自然科学基金
46+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
17+阅读 · 2013年12月31日
国家自然科学基金
15+阅读 · 2012年12月31日
微信扫码咨询专知VIP会员