首页>参考读物>计算机科学与技术>安全

ATT&CK与威胁猎杀实战
作者 : [西]瓦伦蒂娜·科斯塔-加斯孔(Valentina Costa-Gazcón) 著
译者 : 姚领田 孔增强 曾宪伟 刘璐 等译
出版日期 : 2022-04-01
ISBN : 978-7-111-70306-8
定价 : 99.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 275
开本 : 16
原书名 : Practical Threat Intelligence and Data-Driven Threat Hunting
原出版社: Packt Publishing Ltd.
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书主要介绍ATT&CK框架与威胁猎杀。第1部分为基础知识,帮助读者了解如何收集数据以及如何通过开发数据模型来理解数据,以及一些基本的网络和操作系统概念,并介绍一些主要的TH数据源。第2部分介绍如何使用开源工具构建实验室环境,以及如何通过实际例子计划猎杀。结尾讨论如何评估数据质量,记录、定义和选择跟踪指标等方面的内容。

图书特色

资深威胁情报分析师匠心之作,360天枢智库团队领衔翻译,重量级实战专家倾情推荐
基于ATT&CK框架与开源工具,威胁情报和安全数据驱动,让高级持续性威胁无处藏身

图书前言

威胁猎杀是一种假设对手已经在你的环境中,而你必须在其对业务造成重大损害之前主动猎杀它们的行为。威胁猎杀是关于主动测试和强化组织防御能力的行动。本书旨在帮助分析师进行这方面的实践。
本书既适合那些初涉网络威胁情报(Cyber Threat Intelligence,CTI)和威胁猎杀(Threat Hunting,TH)领域的人阅读,也适合那些拥有更高级的网络安全知识但希望从头开始实施TH计划的读者。
本书共分为四部分。第一部分介绍基础知识,帮助你了解威胁情报的概念及如何使用它,如何收集数据及如何通过开发数据模型来理解数据,还会涉及一些基本的网络和操作系统概念,以及一些主要的TH数据源。第二部分介绍如何理解对手。第三部分介绍如何使用开源工具针对TH构建实验室环境,并通过实际示例介绍如何计划猎杀。第一个实践练习是利用Atomic Red Team进行的小型原子猎杀,之后介绍使用情报驱动假设和MITRE ATT&CK框架更深入地研究高级持续性威胁的猎杀。第四部分主要介绍评估数据质量、记录猎杀、定义和选择跟踪指标、与团队沟通猎杀计划以及向高管汇报TH结果等方面的诀窍和技巧。
读者对象
本书面向对TH实战感兴趣的读者,可以指导系统管理员、计算机工程师和安全专业人员等向TH实战迈出第一步。
内容概览
第1章介绍不同类型的威胁之间的区别,如何收集危害指标(Indicators Of Compromise,IOC),以及如何分析收集到的信息。
第2章介绍什么是威胁猎杀,为什么它很重要,以及如何定义猎杀假设。
第3章不仅简要概述威胁猎杀,还介绍计划和设计猎杀计划时可以使用哪些不同的步骤和模型。
第4章介绍上下文,因为要理解收集的信息,我们需要将它放置到适当的上下文中。没有上下文且未经分析的信息不是情报。本章我们将学习如何使用MITRE ATT&CK框架形成情报报告。
第5章介绍创建数据字典的过程,阐述为什么这是威胁猎杀过程的关键部分,以及为什么集中包含终端数据在内的所有数据很关键。
第6章展示如何使用CTI创建威胁行为体仿真计划,并将其与数据驱动的方法相结合来执行猎杀。
第7章介绍如何使用不同的开源工具设置研究环境。我们主要通过创建Windows实验室环境和设置ELK(Elasticsearch, Logstash, Kibana)实例来记录数据。
第8章介绍如何使用Atomic Red Team执行原子猎杀,让你熟悉操作系统和猎杀过程。然后,使用Quasar RAT感染“零号受害者”,演示如何在系统上执行猎杀过程来检测Quasar RAT。
第9章探讨如何将Mordor解决方案集成到ELK/HELK实例中。Mordor项目旨在提供预先记录的事件,模仿威胁行为体的行为。然后,我们使用Mordor APT29数据集加载环境,以APT29 ATT&CK映射为例进行情报驱动的猎杀。最后,使用CALDERA模拟我们自己设计的威胁。
第10章探讨文档。威胁猎杀流程的最后一部分涉及TH流程的记录、自动化和更新。本章还将介绍记录和自动化技巧,这将帮助你把计划提高到一个新的水平。猎杀的自动化是将分析师从反复执行相同猎杀的过程中解放出来的关键,但并不是所有的事情都能够或应当自动化。
第11章讨论评估数据质量的重要性,并利用几个开源工具帮助我们组织和完善数据。
第12章详细介绍在实验室环境之外执行猎杀时可以获得的不同输出,以及如何在需要时改进查询。
第13章分析指标。好的指标应该不仅可以用来评估单个猎杀,还可以用来评估整个猎杀计划是否成功。本章提供了一系列可用来评估猎杀计划成功与否的指标。此外,还将讨论用于TH的MaGMA框架,方便你跟踪结果。
第14章重在强调结果的沟通。成为自己所在领域的专家固然很棒,但如果不善于汇报你的专家行动如何对公司的投资回报产生积极影响,可能就无法走得很远。本章将讨论如何与团队沟通,如何融入事件响应团队,以及如何向上级管理层汇报结果。
如何充分利用本书
虽然在第7章中为那些无法构建自己的服务器的人提供了替代方案,但要充分利用本书,你需要有安装了VMware EXSI的服务器。
服务器最低要求如下:
4~6核。
16~32 GB RAM。
50 GB~1 TB。
尽管如此,你仍然可以使用ELK/HELK实例和Mordor数据集来完成本书中几乎所有的练习。第7章也提到了其他Splunk替代方案。
本书将基于Mordor数据集使用MITRE ATT&CK Evals进行高级猎杀。
本书涵盖的软件/硬件 OS需求
PowerShell Windows
Python 3.7 Windows, Linux
ELK Stack Windows, Linux
Quasar RAT
如果熟悉MITRE ATT&CK企业矩阵,那么在阅读本书时你将拥有极大优势。
下载彩色图像
本书中的屏幕截图及图表可以从http://www.packtpub.com/sites/default/files/downloads/9781838556372_ColorImages.pdf下载。
排版约定
本书中使用了许多文本约定。
文本中的代码体:指示文本中的代码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、用户输入和Twitter句柄。例如:“第一步是复制Sigma资源库,然后从资源库或通过 pip install sigmatools安装sigmatools。”
代码块设置如下:
from attackcti import attack_client
lift = attack_client()
enterprise_techniques = lift.get_enterprise_techniques()
for element in enterprise_techniques:
try:
print('%s:%s' % (element.name, element.x_mitre_data_
sources))
except AttributeError:
continue
当我们希望你注意代码块的特定部分时,相关行或项将以粗体显示:
[default]
exten => s,1,Dial(Zap/1|30)
exten => s,2,Voicemail(u100)
exten => s,102,Voicemail(b100)
exten => i,1,Voicemail(s0)
命令行输入或输出如下:
git clone https://github.com/Neo23x0/sigma/
pip install -r tools/requirements.txt
粗体:表示新术语、重要的词或屏幕上显示的词(例如,菜单或对话框中的词在正文中以粗体显示)。

上架指导

计算机\安全

封底文字

网络安全形势日渐严峻,攻防对抗风起云涌,目标网络若遭攻陷,威胁猎杀势在必行。本书立足情报分析和猎杀实践,深入阐述ATT&CK框架及相关开源工具机理与实战应用。作者专业精深,译者妙笔生花,读来令人欲罢不能。
—— 闫怀志 北京理工大学计算机学院网络攻防对抗研究所所长
突破层层威胁检测与安全防护手段对目标进行有效控守和驻留的网络攻击行为,往往是具有高隐蔽性、高技术对抗性和独特技法的高水平攻击组织或黑客所为,基于ATT&CK模型进行威胁猎杀是应对这种高强度对抗的必然选择。对于有志于解决网络攻击挑战的网络安全从业者或管理者来说,本书值得学习和借鉴!在网络安全行业从合规要求向高对抗能力要求转变的过程中,本书是帮助读者打开高级威胁体系化能力建设的一把“金钥匙”。
—— 李术夫 东巽科技董事长
在未知木马已经入侵系统时,怎样快速发现、定位并清除威胁?或许你能在这本书中找到灵感,结合开源框架构建威胁猎杀模型,收集网络中木马威胁特征进行防护。本书非常值得一读。
—— 葛军 安徽云探索网络科技有限公司战略咨询顾问
详述使用开源工具搜情溯源、狩猎追踪的书籍并不多,最早在CIA、FBI等情报部门中可看到它们的身影。随着互联网的发展,人们开始注重自己的隐私,同时情报狩猎方式也在发生变化。本书的内容在网络威胁情报领域具有独创性,跟随本书,你将逐步走进威胁情报领域。
—— 刘永发 华盟信安学校名誉校长

译者序

情报能够用来及时预测变化,从而促进组织采取行动。基于这种集远见性和洞察力于一体的情报,我们能够发现即将发生的变化:机会或威胁。在人类历史上,情报和战争一样古老。在各式各样的间谍故事中,主角的最终目的都是获取情报。有了情报就有了走夜路的灯笼,有了牵着对手鼻子走的法宝。1939年,毛泽东在一次讲话中谈起长征时感慨:“没有二局,长征是很难想象的。有了二局,我们就像打着灯笼走夜路。”据公开报道,正是二局通过破译敌人密电码掌握了敌人的核心机密,才为长征胜利奠定了坚实的基础。破译密电码的过程就是获得敌方的威胁情报的过程。
在日益复杂、严峻的网络空间中,包括数据在内的各类资产面临的威胁从概率事件向必然事件转变,如何尽早感知、发现威胁并掌握威胁态势,及时介入干预,成了当前安全的重要方向,而网络威胁情报正是在这一方向有效前行的基石。本书作者将网络威胁情报当作一门网络安全学科,并将其视为计算机和网络安全的一种主动防御措施,也就是说使用威胁情报进行猎杀是一种主动行为。对组织而言,有了威胁情报就有了将威胁拒之门外的决策知识;对安全企业而言,有了威胁情报就有了提升其威胁预警发现能力的关键资产。
与基于威胁情报的安全态势感知预警不同,威胁猎杀则聚焦于假定对手已攻陷目标网络,在其对业务造成重大危害之前,应尽早将其控制、捕获、清除等。它是关于主动测试并强化组织防御能力的防护行动,这也是当前安全防护重点从传统边界防护向感知发现转变的一个典型表现。威胁猎杀始于威胁情报,威胁情报为猎杀提供知识支持。SANS最早将威胁猎杀定义为“一种集中和迭代的方法,用于搜索、识别和了解防御者网络内部的对手”。可以看出,威胁猎杀是为了在组织环境中不断寻找危害的迹象,是一种迭代过程,因为它从其他安全活动中获取信息,也为其他安全活动提供信息。
威胁情报与威胁猎杀的目标本质上是一致的,都是强化防御。威胁情报能够提供感知预警,以便相关人员尽早采取行动;威胁猎杀则能够发现入侵,以便将其损害降至最低。猎杀过程涉及信息分析,而能否找到可能已经绕过部署就位的自动检测过程的入侵迹象取决于威胁猎人。总而言之,威胁情报让组织远离威胁,威胁猎杀的目标是缩短威胁的驻留时间。打个比喻,如果坐标轴原点表示威胁侵入的时刻,那么左半轴意味着事件之前,右半轴意味着事件之后,威胁力图从左半轴向右移动,威胁情报有助于将威胁抑制在左半轴,威胁猎杀则旨在控制威胁突破原点后向右移动的距离,即抑制驻留时间。
作者结合自己多年的威胁情报分析和威胁猎杀实践经验,通过ATT&CK框架和其他开源工具,对威胁情报搜集利用和猎杀过程进行了详细的介绍,并辅以实战讲解,可以让读者快速理解概念、技术原理,提升动手实践能力。值得一提的是,本书中文版是国内第一本详细讲解ATT&CK框架的专业性书籍(截至本书翻译时)。读者可以借助本书在ATT&CK知识库支撑下顺畅地完成基于ATT&CK的威胁模拟、对手映射、对手仿真及相应的查询、猎杀过程。相信本书将引领你在威胁猎杀领域前行。
参与本书翻译的除封面署名译者姚领田、孔增强、曾宪伟、刘璐以外,还有赵宏伟、贺丹、王旭峰、蒋蓓。感谢机械工业出版社华章分社的刘锋编辑在本书翻译过程中提供的支持。译者研究领域涉及威胁情报、威胁建模、网络靶场技术及应用、武器系统网络安全试验与评估等,欢迎读者就本书中涉及的具体问题及上述领域内容与译者积极交流,联系邮箱fogsec@qq.com。

姚领田
2021年10月

图书目录

译者序
前言
作者简介
审校者简介
第一部分 网络威胁情报
第1章 什么是网络威胁情报 2
1.1 网络威胁情报概述 2
1.1.1 战略情报 3
1.1.2 运营情报 3
1.1.3 战术情报 4
1.2 情报周期 5
1.2.1 计划与确定目标 7
1.2.2 准备与收集 7
1.2.3 处理与利用 7
1.2.4 分析与生产 7
1.2.5 传播与融合 7
1.2.6 评价与反馈 7
1.3 定义情报需求 8
1.4 收集过程 9
1.4.1 危害指标 10
1.4.2 了解恶意软件 10
1.4.3 使用公共资源进行收集:OSINT 11
1.4.4 蜜罐 11
1.4.5 恶意软件分析和沙箱 12
1.5 处理与利用 12
1.5.1 网络杀伤链 12
1.5.2 钻石模型 14
1.5.3 MITRE ATT&CK框架 14
1.6 偏见与分析 16
1.7 小结 16
第2章 什么是威胁猎杀 17
2.1 技术要求 17
2.2 威胁猎杀的定义 17
2.2.1 威胁猎杀类型 18
2.2.2 威胁猎人技能 19
2.2.3 痛苦金字塔 20
2.3 威胁猎杀成熟度模型 21
2.4 威胁猎杀过程 22
2.4.1 威胁猎杀循环 22
2.4.2 威胁猎杀模型 23
2.4.3 数据驱动的方法 23
2.4.4 集成威胁情报的定向猎杀 25
2.5 构建假设 28
2.6 小结 29
第3章 数据来源 30
3.1 技术要求 30
3.2 了解已收集的数据 30
3.2.1 操作系统基础 30
3.2.2 网络基础 33
3.3 Windows本机工具 42
3.3.1 Windows Event Viewer 42
3.3.2 WMI 45
3.3.3 ETW 46
3.4 数据源 47
3.4.1 终端数据 48
3.4.2 网络数据 51
3.4.3 安全数据 57
3.5 小结 61
第二部分 理解对手
第4章 映射对手 64
4.1 技术要求 64
4.2 ATT&CK框架 64
4.2.1 战术、技术、子技术和程序 65
4.2.2 ATT&CK矩阵 66
4.2.3 ATT&CK Navigator 68
4.3 利用ATT&CK进行映射 70
4.4 自我测试 73
4.5 小结 77
第5章 使用数据 78
5.1 技术要求 78
5.2 使用数据字典 78
5.3 使用MITRE CAR 82
5.4 使用Sigma规则 85
5.5 小结 88
第6章 对手仿真 89
6.1 创建对手仿真计划 89
6.1.1 对手仿真的含义 89
6.1.2 MITRE ATT&CK仿真计划 90
6.2 仿真威胁 91
6.2.1 Atomic Red Team 91
6.2.2 Mordor 93
6.2.3 CALDERA 94
6.2.4 其他工具 94
6.3 自我测试 95
6.4 小结 97
第三部分 研究环境应用
第7章 创建研究环境 100
7.1 技术要求 100
7.2 设置研究环境 101
7.3 安装VMware ESXI 102
7.3.1 创建虚拟局域网 102
7.3.2 配置防火墙 104
7.4 安装Windows服务器 108
7.5 将Windows服务器配置为域控制器 112
7.5.1 了解活动目录结构 115
7.5.2 使服务器成为域控制器 117
7.5.3 配置DHCP服务器 118
7.5.4 创建组织单元 122
7.5.5 创建用户 123
7.5.6 创建组 125
7.5.7 组策略对象 128
7.5.8 设置审核策略 131
7.5.9 添加新的客户端 136
7.6 设置ELK 139
7.6.1 配置Sysmon 143
7.6.2 获取证书 145
7.7 配置Winlogbeat 146
7.8 额外好处:将Mordor数据集添加到ELK实例 150
7.9 HELK:Roberto Rodriguez的开源工具 150
7.10 小结 153
第8章 查询数据 154
8.1 技术要求 154
8.2 基于Atomic Red Team的原子搜索 154
8.3  Atomic Red Team测试周期 155
8.3.1 初始访问测试 156
8.3.2 执行测试 163
8.3.3 持久化测试 165
8.3.4 权限提升测试 167
8.3.5 防御规避测试 169
8.3.6 发现测试 170
8.3.7 命令与控制测试 171
8.3.8 Invoke-AtomicRedTeam 172
8.4 Quasar RAT 172
8.4.1 Quasar RAT现实案例 173
8.4.2 执行和检测Quasar RAT 174
8.4.3 持久化测试 178
8.4.4 凭据访问测试 180
8.4.5 横向移动测试 181
8.5 小结 182
第9章 猎杀对手 183
9.1 技术要求 183
9.2 MITRE评估 183
9.2.1 将APT29数据集导入HELK 184
9.2.2 猎杀APT29 185
9.3 使用MITRE CALDERA 205
9.3.1 设置CALDERA 205
9.3.2 使用CALDERA执行仿真计划 209
9.4 Sigma规则 218
9.5 小结 221
第10章 记录和自动化流程的重要性 222
10.1 文档的重要性 222
10.1.1 写好文档的关键 222
10.1.2 记录猎杀行动 224
10.2 Threat Hunter Playbook 226
10.3 Jupyter Notebook 228
10.4 更新猎杀过程 228
10.5 自动化的重要性 228
10.6 小结 230
第四部分 交流成功经验
第11章 评估数据质量 232
11.1 技术要求 232
11.2 区分优劣数据 232
11.3 提高数据质量 234
11.3.1 OSSEM Power-up 236
11.3.2 DeTT&CT 237
11.3.3 Sysmon-Modular 238
11.4 小结 239
第12章 理解输出 240
12.1 理解猎杀结果 240
12.2 选择好的分析方法的重要性 243
12.3 自我测试 243
12.4 小结 245
第13章 定义跟踪指标 246
13.1 技术要求 246
13.2 定义良好指标的重要性 246
13.3 如何确定猎杀计划成功 248
13.4 小结 250
第14章 让响应团队参与并做好沟通 253
14.1 让事件响应团队参与进来 253
14.2 沟通对威胁猎杀计划成功与否的影响 255
14.3 自我测试 258
14.4 小结 259
附录 猎杀现状 260

教学资源推荐
作者: 何泾沙 主编
作者: 朱俊虎 主编 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参编 王清贤 主审
作者: 黄欣沂 赖建昌 著
作者: 庞建民 陶红伟 刘晓楠 岳峰 编著
参考读物推荐
作者: (美)Neil Bergman,Mike Stanfield,Jason Rouse,Joel Scambray著
作者: 张阮阮 等编著
作者: (加)Budi Kurniawan 著
作者: [美] 戴夫·沙克尔福(Dave Shackleford) 著