红队战术和技术总结
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/mantvydasb/RedTeaming-Tactics-and-Techniques
| 描述 |
|---|
|
我关于红队实验等所有事情的笔记。
|
什么是ired.team?
这是在https://ired.team和https://github.com/mantvydasb/RedTeam-Tactics-and-Techniques上公开访问的个人笔记,关于我在受控环境中进行的渗透测试/红队实验,涉及使用各种工具和渗透测试人员、红队和实际对手使用的技术。
这是我学习事物的方式——通过做、跟随、修补、探索、重复和记笔记。
在 ired.team,我将探讨一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、横向移动、持久性等。
大多数这些技术是由其他安全研究人员发现的,我不声称他们拥有所有权。我尽量参考我使用的最佳资源,但如果您认为我遗漏了某些内容,请与我联系,我会立即修复。
{% 提示样式="警告" %}
- 不要将这些笔记中的所有内容或任何内容视为理所当然。
- 不要期望这些笔记是详尽无遗的,也不要指望它们完整地涵盖技术或工件。
- 期待笔记中的错误。
- 始终咨询其他资源。{% endhint %}
{% hint style="danger" %} 警告
**** ired.team红队实验 GitBook 由@spotheplanet创建。
克隆它并将其呈现为您自己的内容是非法的,并且是严格禁止的,请勿这样做。{% endhint %}
{% hint style="success" %} 支持和捐赠
目标
这个项目的目标很简单——阅读其他研究人员的工作,在实验室环境中执行一些常见/不常见的攻击技术,做我自己的研究和:
- 了解如何执行各种网络攻击和技术以及它们是如何工作的
- 了解恶意软件的编写方式
- 编写代码以进一步了解攻击者和恶意软件作者使用的工具和技术
- 了解有关 C++、Windows 内部和 Windows API 的更多信息
- 查看技术和工具在端点上留下了哪些工件
- 尝试各种行业工具进行渗透测试、编码、调试、逆向工程、恶意软件分析,并更加熟练地使用它们
- 做笔记以备将来参考
标签:学习路线, 学习笔记