今天在线的大多数网络攻击地图只是令人眼花缭乱,但有一些创造性的方法可以使用它们。

网络攻击地图看起来很有趣,但它们有用吗?像往常一样,当谈到安全上下文是关键时,CSO 研究了网络上最流行的八种网络攻击地图。虽然地图本身大多是在有限的上下文中吸引眼球,但也有一些创造性的方式可以使用它们。

根深蒂固的安全专业人员用有点疲惫的眼睛查看网络攻击地图。他们称它们为“pew pew”地图,在玩玩具时模仿孩子般的声音来代表枪声。事实上, 一张地图实际上使用这些声音来产生一种有趣的效果

与 CSO 交谈过的一些专业人士表示,如果他们知道有客户进来,他们会在 SOC(安全运营中心)的屏幕上弹出其中一张地图,但这只是因为眼花缭乱的因素。事实上,大多数专业人士都说他们使用过它们,但除了“行为艺术”之外,它们没有任何实际价值。

一位安全主管在推特上说:“如果我发现一个可以增加价值的东西,我们就会使用它。

对网络攻击地图的常见误解是数据是实时的或实时的。不是。大多数只是记录攻击的子集或经过清理的数据包捕获的回放。

但是,不要低估令人眼花缭乱的因素的有用性:一位安全专家表示,他使用它们来让高中生对安全行业产生兴趣。这个概念很聪明,因为显示的视觉效果和数据类型可以创建关于攻击类型、方法和威胁参与者的讨论点。

一些 SOC 运营商为客户做同样的事情,使用地图来可视化攻击类型并尝试回答客户问题。同样,这些网络攻击地图的价值不在于它们显示的数据,而在于它们如何用作对话启动器。这是生产地图的供应商很清楚的事情,因为地图本身就是销售工具。

挪威语

最著名的 网络攻击地图可能是 Norse 制作的地图,这家安全公司  在过去几年中遇到了一些问题。在讨论地图上显示的数据时,Norse 表示这些攻击“基于针对 Norse 蜜罐基础设施的一小部分实时流......”

有趣的是,当地图显示在办公室时,组织可以将其徽标添加到地图中。

卡巴斯基

获得视觉效果和交互式显示一等奖的是 卡巴斯基“网络威胁实时地图”  ——具有全局旋转和缩放功能。

卡巴斯基地图上显示的攻击来自按需和按访问扫描,以及 Web 和电子邮件检测。但目前尚不清楚实时演示的实时性。

堡垒之夜

Fortinet 的网络攻击地图 看起来与来自 Norse 的地图相似,并且似乎显示了记录事件的回放。显示攻击时,屏幕左下方会出现各种统计数据的轮换细分。根据文档,Fortinet 客户可以拥有自己的地图 。

检查点软件

Checkpoint Software的 ThreatCloud 网络攻击地图 显示了每天太平洋标准时间上午 12:00 重置的历史数据。这张地图比来自北欧的地图更直观,但仍然具有相同的基本结构。除了观看回放外,还可以查看历史上的顶级攻击者和目标,包括每月和每周的统计数据。

火眼

该 FireEye的网络攻击地图 缺少由别人提出的细节,让事情简单。它跟踪历史数据并将其分为行业细分市场和攻击者的主要来源国。显示的数据“基于真实攻击数据的子集,经过优化以获得更好的视觉呈现。”

乔木网络

来自 Arbor Networks 的网络攻击地图是一种混合地图,部分使用 Google Ideas 创建。该 数字攻击地图跟踪DDoS攻击 来自Arbor的ATLAS威胁智能系统的数据。原始数据来自 300 多个 ISP 客户和 130Tbps 的全球流量。该地图将可视化 DDoS 攻击并允许按大小和类型进行过滤。

趋势科技

趋势科技的 僵尸网络连接仪表板 是一个较小的、精简的网络攻击地图,用于跟踪全球僵尸网络(及其目标)使用的 C&C(命令和控制)服务器。所显示数据的年龄尚不清楚,但历史数据可追溯到 14 天。

赤舞

在 Akamai的实时监控 是不是一个典型的网络攻击地图,而是因为它除了流量在互联网上轨攻击,我们已经在这里包含它。加载后,可以查看世界上哪些地区的流量最大;在另一个选项卡中,您可以看到哪些地区遭受的攻击最多。Akamai 表示数据是实时呈现的。

8 个顶级网络攻击地图以及如何使用它们相关推荐

  1. 网易内部AIGC项目落地长图;Claude开放申请;YC 2023顶级初创公司地图;科研界ChatGPT | ShowMeAI日报

  2. php数据映射到echarts中国地图

    echarts和php结合 根据php后台数据,映射到地图上所有的省份,地图市下钻的形式,每次下钻到新地图不合并(合并缩放的话会导致下钻地图位置找不到了),添加了自定义工具栏里面的返回到顶级下钻地图 ...

  3. 盘点:抵御网络攻击哪国强?世界20强国排名

    当前安全威胁正不断变化,而越来越多的犯罪组织.个人.代理机构.研究实体.前沿企业.业内人士乃至民族国家开始凭借"网络空间"这一全新平台实施恶意攻击活动.网络风险已经给政府.经济.企 ...

  4. SDL已死,应用安全路在何方?

    前言 应用安全仍是重点投入领域 SDLC遇到的问题 安全并不是安全团队可以独立解决的事情 加强设计和部署阶段的投入是大势所趋 SDLC适合软件开发,云和devops定义了新时代 SDLC没有实现让业务 ...

  5. 学习黑客需要先了解哪些知识,零基础怎样掌握网络安全知识体系

    学习黑客需要先了解哪些知识,零基础怎样掌握网络安全知识体系 未知攻,焉知防,攻防兼备,是为网安之道.本文就给大家讲讲普通人如何通过系统性的学习,掌握网络安全体系的内容. 大家要排除关于黑客认知的几个误 ...

  6. 地图构建两篇顶级论文解析

    地图构建两篇顶级论文解析 一.基于声纳的密集水下场景重建 标题:Dense, Sonar-based Reconstruction of Underwater Scenes 作者:Pedro V. T ...

  7. 有关网络攻击的世界地图是怎么开发的?比如 ZoomEye 经常有一些这样很酷的地图~

    著作权归作者所有. 商业转载请联系作者获得授权,非商业转载请注明出处. 作者:周知日 链接:https://www.zhihu.com/question/23624209/answer/2528479 ...

  8. Norse Attack Map网络攻击实时监测地图

    ATTACK ORIGINS:攻击源 ATTACK TYPES:攻击类型 ATTACK TARGETS:被攻击目标 LIVE ATTACKS:实时攻击数据 右下角罗盘可放大/缩小地图,可暂停,可查看智 ...

  9. 关于《Python绝技:运用Python成为顶级黑客》的学习笔记

    本篇文章主要把<Python绝技:运用Python成为顶级黑客>中的代码敲一遍,学学Python安全相关的编程与思路,然后根据具体的情况修改一下代码. 第一章--入门 1.准备开发环境 安 ...

  10. 书籍推荐——Python绝技:运用Python成为顶级黑客

    Python绝技:运用Python成为顶级黑客 本文推荐一本关于信息安全的图书:<Python绝技:运用Python成为顶级黑客>. 当您听到黑客这个词的时候是不是有点激动呢,尤其是顶级黑 ...

最新文章

  1. log4j日志记录级别是如何工作?
  2. win10+Chrome浏览器截长图方法
  3. 用MS SQL 语句修改表中字段类型
  4. 2018冬令营模拟测试赛(九)
  5. CodeForces - 1307B Cow and Friend(数学+思维)
  6. 【机器学习】无监督学习--(降维)主成分分析PCA
  7. 怎么分辨是不是外包工司_怎么分辨白酒是不是纯粮食酒?学会这几招,轻松辨别真假白酒...
  8. electron 使用 node-ffi 调用 C++ 动态链接库(DLL)
  9. CORS(跨域资源共享) 的配置
  10. 软考高项——计算专题
  11. 从官网获取redhat
  12. 软件测评:如何做软件项目验收测试报告 ?
  13. 十三五规划中中国制造2025
  14. python aic准则_在Python中手工计算Akaike信息标准(AIC)
  15. linux删文件,捋一捋
  16. kaggel竞赛之员工离职分析
  17. 蒙提霍尔问题及其推广
  18. 充电站网络安全风险危及电动汽车普及
  19. Android中的su命令使用
  20. 一段感情走到尽头的三大征兆

热门文章

  1. 树莓派4b--红外遥控模块
  2. DAC,模数转换,使用Python,Matlab生产正弦码表(整型和浮点型)
  3. CREO:CREO软件之零件【模型】形状之拉伸、旋转、旋转混合的简介及其使用方法(图文教程)之详细攻略
  4. 如何使用使用PS批量制作字幕
  5. cocos2dx lua代码和图片资源加密和解密
  6. CSDN写博客的小技巧
  7. crontrigger java_java CronTrigger用法
  8. photoshop 插件_Photoshop的线性光
  9. android adb调试驱动,安卓手机上的调试工具adb驱动要怎么安装 手机安装adb驱动怎么做 - 驱动管家...
  10. Java下载安装及环境配置