根据提供的PDF文档《CEH v12 Professional Series》,以下是核心内容的系统化总结,涵盖关键概念、方法论和技术框架:
一、信息安全基础概念
- CIA三元组:
机密性(Confidentiality):确保信息仅被授权者访问(如数据加密、访问控制)。
完整性(Integrity):防止未授权篡改(如校验和、数字签名)。
可用性(Availability):保障系统资源可随时访问(如冗余系统、DDoS防护)。
扩展要素:真实性(Authenticity)和不可抵赖性(Non-Repudiation)。
- 攻击分类:
被动攻击:监听流量(嗅探、流量分析)。
主动攻击:篡改数据(DoS、中间人攻击、SQL注入)。
近距离攻击:物理接近目标(肩窥、垃圾桶潜水)。
内部攻击:特权滥用(员工数据窃取)。
分发攻击:供应链污染(硬件/软件预装后门)。
- 信息战(InfoWar):
- 涵盖网络战、心理战、经济战等,防御策略包括预防、检测、响应(见图1.1)。
二、黑客方法论与框架
- CEH黑客方法论(CHM):
- 6个阶段:
足迹与侦察:收集目标信息(Whois、DNS查询)。
扫描:识别活跃主机/开放端口(Nmap)。
枚举:提取详细信息(用户列表、共享资源)。
漏洞分析:评估系统弱点(Nessus)。
系统入侵:提权、维持访问、清除日志。
覆盖痕迹:删除活动记录。
Cyber Kill Chain(洛克希德·马丁):
7个阶段:侦察→武器化→投送→利用→安装→命令控制→目标行动(图1.3)。
用于预测和阻断攻击链。
- MITRE ATT&CK框架:
14项战术:包括初始访问、持久化、横向移动、数据渗出(图1.4)。
覆盖企业、移动端和预攻击(PRE-ATT&CK)。
- 钻石入侵分析模型:
四要素:对手(Adversary)、能力(Capability)、基础设施(Infrastructure)、受害者(Victim)。
扩展模型:加入社会政治和技术元特征(图1.6)。
三、黑客分类与动机
| 黑客类型 | 特征 |
|---|---|
| 黑帽黑客 | 恶意攻击者,从事犯罪活动(数据窃取、系统破坏)。 |
| 白帽黑客 | 道德黑客,通过授权渗透测试提升安全。 |
| 灰帽黑客 | 游走于合法与非法边界(如未经授权但善意报告漏洞)。 |
| 自杀式黑客 | 不计后果攻击关键基础设施(如政治动机)。 |
| 脚本小子 | 使用现成工具的低技能攻击者。 |
| 国家资助黑客 | 政府支持的网络间谍活动(APT攻击)。 |
| 黑客团队 | 有组织的犯罪集团(如FIN7、Lazarus)。 |
四、道德黑客(Ethical Hacking)
- 定义:
- 合法模拟黑客攻击,识别漏洞并加固防御(需书面授权)。
- 必要性:
回答关键问题:
攻击者能看到什么?(侦察阶段)
攻击者能做什么?(漏洞利用阶段)
攻击是否被检测?(日志审计阶段)
- 范围与限制:
覆盖:网络、应用、云、IoT设备渗透测试。
边界:禁止数据破坏/窃取,需遵守法律(如CFAA)。
五、关键技术领域
- 足迹与侦察:
社会工程:利用社交媒体(LinkedIn、Facebook)收集员工信息。
工具:Sherlock(用户名追踪)、BuzzSumo(内容分析)、Followerwonk(地理位置追踪)。
- 网站足迹:
方法:分析HTML源码、Cookies、服务器头信息(Burp Suite)。
镜像工具:HTTrack(离线分析网站结构)。
- 漏洞利用:
系统入侵:密码破解、权限提升、后门植入(Module 06)。
恶意软件:木马、勒索软件、无文件恶意软件(Module 07)。
六、防御策略
深度防御(Defense-in-Depth):多层安全控制(防火墙、IDS、加密)。
风险治理:结合威胁情报(如IoCs)、事件响应流程(NIST框架)。
合规性:遵循GDPR、HIPAA等法规(Module 01, Page 5)。
总结:CEH v12的核心是教授如何通过模拟攻击(道德黑客)识别漏洞,并基于ATT&CK、Kill Chain等框架构建主动防御体系。文档强调从攻击者视角(TTPs)强化安全,同时严格区分合法渗透与非法入侵的边界。