推荐一份详细的HVV资料包,红队蓝队均可使用
2024-5-23 16:50:7 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

最近hvv已经临近,新一轮的攻防对抗即将开始,这里给大家分享一份详细的HVV资料包,里面既包括安全防御的内容,也包括渗透测试的内容,总之红蓝队都可以使用。

资料包地址请看文末

资料包目录

1.自我排查安全加固-Linux安全加固手册安全加固-Windows安全加固手册安全加固-护网行动,2020年具体防护措施企业做好这些,不怕HW.txt资产收集-安全护网前信息收集资产收集-企业安全做好这三点,护网没在怕的资产收集-全流程信息收集方法总结
2.安全运营安全运营-从运营角度看安全团队的成长安全运营三部曲:安全生态与运营国际接轨安全运营三部曲:安全响应中心与企业文化安全运营三部曲:概念筒安全运营-我理解的安全运营企业蓝军建设思考(甲方可参考,项目经理-安全顾问可参考)
3.研判分析CTF-MISC-日志分析流量分析流量分析在安全攻防上的探索实践企业安全日志分析系统建设日志审计系统的基本原理与部署方式
4.溯源反打HW多人运动溯源反制指北.pdfmysql蜜罐Linux.zipmysql蜜罐windows.zip安全分析--追踪溯源的找人思路.url安全攻击溯源思路及案例.url攻击溯源手段.url浅谈攻击溯源的一些常见思路.url红蓝对抗-反制.url红蓝对抗中的溯源反制实战.url红蓝演习对抗之溯源篇.url蓝队反制.pdf蓝队实战溯源反制手册分享.url调查Web应用攻击事件:如何通过服务器日志文件追踪攻击者.url追踪邮件发送者的地理位置.url
5.HVV必备报告模板HW总结报告模板之一.urlHW总结报告模板之二.urlHW总结模板.txt
6.历年护网总结2019年护网行动必备防御手册(V1).pdf2020年9月安全监测报告「护网期间高危漏洞使用情况」.pdf2020护网中的漏洞.pdf2021HW参考_防守方经验总结.pdf2021HW行动红队作战手册.pdf2021实战攻防企业红蓝对抗实践指南-长亭.pdf一次攻防实战演习复盘总结.pdf
7.防御必备HW攻守思路3.pdfHW防守手册.TXT“护网2019”防守应对手册.pdf红队视角下的防御体系构建.pdf蓝队视角下的防御体系突破.pdf防守基础安全指引v5.4.pdf
8.应急响应Tomcat Filter类型内存马与查杀技术学习.pdf【应急响应】windows入侵检查流程.pdf应急响应-总结.url应急响应-护网Linux应急处置操作手册-Tools篇.url护网行动专项应急演练方案.pdf
9.护网行动培训材料HW01-护网保障概述-v2.0.pdfHW02-前期自查工作要点-v2.0.pdfHW03-资产梳理实战指导-v1.1.pdfHW04-漏洞扫描实施标准-v1.0.pdfHW05-常见安全漏洞加固-v1.0.pdfHW06-弱口令扫描实施标准-v1.0.pdfHW07-网络安全防护分析-v1.0.pdfHW08-关键安全配置解析-v1.5.pdfHW09-安全加固实施标准-v1.0.pdfHW10-NTI平台使用培训-v1.0.pdfHW11-态势感知平台分析培训-v1.0.pdfHW12-IPS分析培训-v1.0.pdfHW12-WAF分析培训-v1.0.pdfHW13-ESPC平台分析培训-v1.0.pdfHW14-TAC产品分析培训-v1.0.pdfHW15-全流量平台分析培训-v1.0.pdfHW16-告警日志分析技术-v1.1.pdfHW17-快速应急响应技术-v1.0.pdfHW18-安全事件闭环流程管理-v1.0.pdfHW19-对抗攻击思路及常用手法解析-v1.0.pdf
10.红队手册HW弹药库之红队作战手册.pdf使用内存签名检测 Cobalt Strike.pdf微软sysmon使用总结.pdf红队研发从入门到精通之书籍推荐密码RedCore.7z红队资料集锦.md
11.HVV实战演习实战攻防之紫队视角下的实战攻防演习组织.pdf实战攻防演习之红队视角下的防御体系突破.pdf实战攻防演习之蓝队视角下的防御体系构建.pdf

最后

关注公众号七夜安全博客, 回复:hw,即可获得 资料包链接。

一键三连,加星标,这样才能及时看到我。

推荐阅读

推荐1款开源C2框架,支持全平台,功能强大

推荐一款开源跨平台多级内网穿透工具

推荐1款开源文件同步程序,支持全平台,安全可靠,同步迅速

推荐一款开源打包神器:一键将网页打包成桌面应用,支持全平台

从沙盒逃逸看Python黑科技(下篇)

从沙盒逃逸看Python黑科技(上篇)

不一样的 "反弹Shell" 系统剖析

HW : Cobalt Strike 应该这样学

WebShell通用免杀的思考

WebShell "干掉" RASP

无文件执行:一切皆是shellcode (中)

无文件执行:一切皆是shellcode (上)

linux无文件执行— fexecve 揭秘

沙盒syscall监控组件:strace and wtrace

无"命令"反弹shell-逃逸基于execve的命令监控(上)

APT组织武器:MuddyC3泄露代码分析

Python RASP 工程化:一次入侵的思考

如果大家喜欢这篇文章的话,请不要吝啬分享到朋友圈,并置顶公众号。

关注公众号:七夜安全博客

回复【11】:领取Sandboxie源码

  • 回复【1】:领取 Python数据分析 教程大礼包

  • 回复【2】:领取 Python Flask 全套教程

  • 回复【3】:领取 某学院 机器学习 教程

  • 回复【4】:领取 爬虫 教程

  • 回复【5】:领取编译原理 教程

  • 回复【6】:领取渗透测试教程

  • 回复【7】:领取人工智能数学基础

  • 回复【8】:领取 python神经网络 教程 

  • 回复【9】:领取 安卓逆向 教程  

喜欢
分享

文章来源: https://mp.weixin.qq.com/s?__biz=MzIwODIxMjc4MQ==&mid=2651005285&idx=1&sn=6965eedf094b9627ec81d079d9bb45e2&chksm=8cf10727bb868e31854b36166e20a4f3bd80e163eded618d6cd818aa711c25576b99010bab23&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh