区域或行业垂直注意事项;但是,不同框架之间的控件大多彼此兼容,因此解决一个通常在其他框架中的控件求解的控件。为您方便,我们在下面的清单中列出了适用的CIS控件。身份管理计划:Microsoft 365租户中的用户可以具有其身份(用户名,密码等)完全在云中管理,或与本地Active Directory同步。如果您的客户没有现有的Active Directory本地目录,则可以通过使用PowerShell中的PowerShell中的单独添加用户或使用CSV文件来设置仅云的身份。如果您的客户具有Active Directory,则建议我们从混合方法开始 - 使用Azure AD连接以将域与Microsoft 365同步,并且它们从混合动力转变为仅在云中管理身份,尽可能合理地在云中管理身份,因为它可以更简单地管理,降低复杂性,并且比识别率相比更容易降低相同的识别率,从而使自己更容易同步。我们建议配置Azure AD与Microsoft 365业务溢价连接:
lumma窃取器是通过网络钓鱼电子邮件,恶意广告,剥削套件,折磨YouTube视频促进破解软件的折磨,以及最近通过伪造的Captcha页面。这些CAPTCHA页面欺骗用户单击它们,运行下载恶意软件的基本64编码的PowerShell脚本。PowerShell脚本使用了一个受信任的Windows实用程序MSHTA.EXE,下载并执行包含Lumma有效载荷的JavaScript。有效载荷是通过混淆的脚本,下载的存档文件执行的,并将恶意代码注入合法应用程序。为了逃避防病毒检测,诸如“ killing.bat”之类的脚本用于通过扫描防病毒过程来识别和禁用安全软件。在数据盗窃过程中,浏览器存储的凭据,cookie,加密货币钱包信息,2FA令牌以及带有“种子”,“ Pass”或“ Wallet”之类的关键字的文件。被盗数据通过用于C2通信的加密HTTPS连接传输到攻击者控制的服务器,通常托管在“ .shop”域或CDN上。隐形策略包括扫描VMS和调试工具,将恶意活动隐藏在背景过程中,并使用受信任的系统工具避免检测。
• 重置所有登录帐户。重置所有用于身份验证的帐户,因为威胁行为者可能拥有其他被盗凭据。密码重置还应包括 Microsoft Active Directory 之外的帐户,例如网络基础设施设备和其他未加入域的设备(例如 IoT 设备)。 • 监控 SIEM 日志并建立检测。根据威胁行为者的 TTP 创建签名,并使用这些签名监控安全日志,以查找任何威胁行为者重新进入的迹象。 • 对所有用户帐户强制执行 MFA。尽可能在所有帐户上强制执行防网络钓鱼的 MFA,无一例外。 • 遵循 Microsoft 的 Active Directory 安全指南 — 保护 Active Directory 的最佳实践。 • 审核帐户和权限。审核所有帐户,以确保所有未使用的帐户都被禁用或删除,并且活动帐户没有过多的权限。监控 SIEM 日志以查看帐户的任何更改,例如权限更改或启用以前禁用的帐户,因为这可能表明威胁行为者正在使用这些帐户。 • 通过查看联合网络安全信息表——《保持 PowerShell:使用和接受的安全措施》中的指导来强化和监控 PowerShell。
Gamaredon 又名 Primitive Bear,是一个国家级攻击组织,经常针对政府机构进行网络间谍活动。随着俄罗斯和乌克兰之间的紧张局势加剧,该组织的活动也随之增多。Gamaredon 通常利用通过鱼叉式网络钓鱼 (T1566.001) 分发的恶意办公文件 (T1204.002) 作为攻击的第一阶段。据了解,他们使用名为 PowerPunch 的 Powershell (T1059.001) 信标下载并执行 (T1204.002) 恶意软件,以进行后续阶段。Pterodo (S0147) 和 QuietSieve 是他们部署用于窃取信息 (TA0010) 和其他各种操作的流行恶意软件系列。
•安全最佳实践和行业安全要求,例如深入防御,最低特权访问,共享责任和零信任模型。•熟悉身份验证,授权和Active Directory等身份概念。•具有部署Azure工作负载的经验。本课程不涵盖Azure管理的基础知识,而是通过添加特定于安全性信息来建立课程内容。•Windows和Linux操作系统和脚本语言的某些经验是有帮助的,但不需要。课程实验室可以使用PowerShell和CLI。完成本课程后的课程结果,学生将能够:
Gamaredon 又名 Primitive Bear,是一个民族国家行为体,经常针对政府组织进行网络间谍活动。随着俄罗斯和乌克兰之间的紧张局势加剧,该组织的活动有所增加。Gamaredon 通常利用通过鱼叉式网络钓鱼 (T1566.001) 分发的恶意办公文件 (T1204.002) 作为其攻击的第一阶段。据了解,他们使用名为 PowerPunch 的 Powershell (T1059.001) 信标下载并执行 (T1204.002) 恶意软件以进行后续阶段。Pterodo (S0147) 和 QuietSieve 是他们部署用于窃取信息 (TA0010) 和各种其他操作的流行恶意软件系列。
教育南达科他州立大学,布鲁金斯SD计算机科学科学学士学位预期毕业:2026年5月:数据结构,数据库管理系统,面向对象的编程,软件工程,软件工程,软件项目管理计算机架构,操作系统,操作系统,离散数学技能编程和抄写: Scripting AI & Machine Learning: TensorFlow (Basics), Scikit-learn (Basics), Stable Diffusion, Ollama, Google AI Studio, OpenCV, Pandas, NumPy Software & Development Tools: Visual Studio, VS Code, Linux, Docker, Git, GitHub, Jupiter Notebooks, PowerShell, Quartus Prime, PgAdmin Web & Application Development: .NET, Django, RESTful APIs, UI/UX Design, Figma, Cloudflare, HTML, CSS, Chrome DevTools Databases & Data Management: PostgreSQL, MySQL, MongoDB, Data Analytics, Data Visualization Additional Skills: Agile/Scrum, Cybersecurity Basics, Microsoft Office, Slack, Teams, Customer Service PROJECTS Diabetes Prediction System [ GitHub Repository ] January 2025教育南达科他州立大学,布鲁金斯SD计算机科学科学学士学位预期毕业:2026年5月:数据结构,数据库管理系统,面向对象的编程,软件工程,软件工程,软件项目管理计算机架构,操作系统,操作系统,离散数学技能编程和抄写: Scripting AI & Machine Learning: TensorFlow (Basics), Scikit-learn (Basics), Stable Diffusion, Ollama, Google AI Studio, OpenCV, Pandas, NumPy Software & Development Tools: Visual Studio, VS Code, Linux, Docker, Git, GitHub, Jupiter Notebooks, PowerShell, Quartus Prime, PgAdmin Web & Application Development: .NET, Django, RESTful APIs, UI/UX Design, Figma, Cloudflare, HTML, CSS, Chrome DevTools Databases & Data Management: PostgreSQL, MySQL, MongoDB, Data Analytics, Data Visualization Additional Skills: Agile/Scrum, Cybersecurity Basics, Microsoft Office, Slack, Teams, Customer Service PROJECTS Diabetes Prediction System [ GitHub Repository ] January 2025