【笔记】【THM】Phishing(网络钓鱼)
了解如何分析和防御网络钓鱼电子邮件。使用各种技术调查现实世界的网络钓鱼尝试。
在本模块中,您将学习如何动手分析各种网络钓鱼攻击。从检查电子邮件的源属性到查看恶意网络钓鱼附件,您将调查行业中攻击的真实示例。您还将了解攻击者如何发起网络钓鱼活动,并了解如何保护您的组织免受他们的侵害。
Phishing Analysis Fundamentals(网络钓鱼分析基础)
本文相关的TryHackMe实验房间链接:https://tryhackme.com/r/room/phishingemails1tryoe
本文相关内容:了解组成电子邮件的所有组件。
介绍
垃圾邮件和网络钓鱼是常见的社会工程攻击。在社会工程中,网络钓鱼攻击的方式可以是电话、短信或电子邮件。你应该已经猜到了,我们的重点是将电子邮件作为攻击向量。
我们都应该有点熟悉什么是垃圾邮件。不管怎样,这些邮件总会以某种方式进入我们的收件箱。
第一封被归类为垃圾邮件的电子邮件可以追溯到1978年,它至今仍在蓬勃发展。
网络钓鱼是一种严重的攻击方式,作为防御者,您必须防御。
当涉及到构建分层防御策略时,组织可以遵循所有推荐的指导方针。尽管如此,在您的公司环境中,只需要一个没有经验和不知情的用户点击链接或下载并运行恶意附件,这可能为攻击者提供进入网络的据点。
许多产品帮助打击垃圾邮件和网络钓鱼,但实际上这些电子邮件仍然可以通过。当他们这样做的时候,作为一名安全分析师,你需要知道如何分析这些邮件,以确定它们是恶意的还是良性的。
此外,您将需要收集有关电子邮件的信息以更新您的安全产品,以防止恶意电子邮件再次进入用户的收件箱。
在这个房间里,我们将看到通过互联网发送电子邮件涉及的所有组件,以及如何分析电子邮件头。
电子邮件地址
在这个介绍的开始,提到这位发明了电子邮件概念并使@符号闻名的人是再合适不过了——对我们在网络上的沟通方式做出贡献的人是Ray Tomlinson。
电子邮件的发明可以追溯到20世纪70年代的阿帕网(ARPANET)。是的,可能在你出生之前。当然,也是在我出生之前。
标签:示例,Phishing,没学,钓鱼,THM,附件,电子邮件,com,邮件 From: https://www.cnblogs.com/handsomexuejian/p/18401893