一年一度的“保護(hù)飯碗筷行動”/“大型真人在線抓迷藏活動”已經(jīng)拉開帷幕,攻防雙方想必已經(jīng)開始緊鑼密鼓地籌備著:
攻擊手們已經(jīng)開始活躍地分享打點思路、實用工具、交流心得;
防守方們也為人防、技防、物防各類措施的去留權(quán)衡,討論得熱火朝天。
不知道大家對這個場景是否有所共鳴,像不像一個安全的哲學(xué)問題:
筆者不才,既當(dāng)過攻擊手,也當(dāng)過防守方,“吃不好,睡不香”可以說是唯一的共“痛”點。這些經(jīng)歷告訴我,這個難題如果有比較騷,哦,是比較優(yōu)秀的解決思路能分享一下,那其實能讓這個“護(hù)碗”行動的節(jié)奏更明朗、爽快一些。
往格局大的說是:大大加快了攻防演練的對戰(zhàn)節(jié)奏,讓雙方的組織、架構(gòu)、流程得到升維,往淺了說是:少一點“我賭你槍里沒有子彈”的聰明博弈——畢竟誰也不知道對方啥情況:
圈里都是大佬,有豐富安全建設(shè)經(jīng)驗的前輩、也有望塵莫及的紅隊大佬,我懷著“讓世界充滿愛”的出發(fā)點,斗膽在這里分享經(jīng)年之思、歷世之見、綿薄之為,文筆拙劣、字詞青澀,不喜勿噴。小弟目前就職于魔方安全CubeSec, 部分BUG貢獻(xiàn)者,也是希望通過分享,多聽聽大佬們的建議,歡迎各位大佬指導(dǎo)!
1紅隊先一記左勾拳
先從我們熟悉的場景開涮,攻擊者視角。我特此捋了一遍“橫向移動”活動中,內(nèi)網(wǎng)信息收集的好工具與思路實現(xiàn),排名不分先后:
fscan: 一款內(nèi)網(wǎng)綜合掃描工具
https://github.com/shadow1ng/fscan
簡述:方便,省事省心
特點:有個思路很好,先探測每個C段網(wǎng)關(guān)地址(如:192.168.1.1)和數(shù)個隨機(jī)IP,這樣可以把目標(biāo)數(shù)量級大幅下降。對比無腦A/B/C類的私網(wǎng)地址丟進(jìn)去一把梭掃,高明太多了。
InScan: 邊界打點后的自動化滲透工具
https://github.com/inbug-team/InScan
簡述:邊界打點后的自動化拓展內(nèi)網(wǎng)。支持可視化多級隧道,通過后臺按鈕開關(guān)即可穿越多層網(wǎng)絡(luò);快速直觀查看多網(wǎng)卡機(jī)器,方便快速定位能穿透多層網(wǎng)絡(luò)的機(jī)器。
特點:設(shè)計思路上,和我們想要的十分貼合,幫助我們快速摸清楚目標(biāo)單位的網(wǎng)絡(luò)情況,就是上手難度高一點,動靜大點,但刷“路徑分”挺好的。
這2款工具的亮點在于:
●根據(jù)網(wǎng)絡(luò)地址規(guī)劃經(jīng)驗大幅削減探測目標(biāo),先探測網(wǎng)關(guān)地址(可以是.1也可以是.254)+ 隨機(jī)IP,盡量做到“有的放矢”;
●可視化級聯(lián),更方便理解目標(biāo)網(wǎng)絡(luò)架構(gòu)拓?fù)?,因地制宜?/p>
在這里也給大家分享一些,快速橫向擴(kuò)展時,信息收集的小一些小tips:
◆翻瀏覽器記錄中的IP地址、域名,根據(jù)目標(biāo)的特征、用途去收集及分析網(wǎng)段規(guī)劃,輔以確認(rèn)DMZ、網(wǎng)管網(wǎng),再用fscan/goby等工具;
◆把子域名爆破工具放到內(nèi)網(wǎng)擼一遍,或已有域名列表放內(nèi)網(wǎng)解析一遍,但注意并發(fā)別太猛,偶有奇效;
◆去OA系統(tǒng)或其他集成平臺/集權(quán)系統(tǒng)分析超鏈接,從而獲取不同的網(wǎng)段信息;
◆如果是域機(jī)器+防守方擺爛了,那就BloodHound一把梭,基本上網(wǎng)段信息很豐富了。但是肯定會打出一噸日志和告警;
◆基于Burp中“Private IP addresses disclosed/私網(wǎng)地址泄露”的思路,在廣譜資產(chǎn)測繪引擎中如fofa/zoomeye/hunter/quake上,基于目標(biāo),加上私網(wǎng)地址的關(guān)鍵字(172.X.X.X),收集一波私網(wǎng)網(wǎng)段后,再應(yīng)用到目標(biāo)私網(wǎng)做擴(kuò)展,但是耗時耗力。除非下了死命令要擼穿,大家都是刷分流,也不用那么卷,大可不必啊,但是有大佬能寫個工具擺github, 我第一個star;
◆還有就是看ARP表什么的,想必大家也知道。
但是還有特殊場景,大家可能之前沒仔細(xì)琢磨過的:
◆公網(wǎng)地址當(dāng)私網(wǎng)用,如:100.100.100.1, 那么我們很有可能就遺漏了;
◆非全網(wǎng)放Ping,鏈路半路掐斷了Ping流量,也挺難受的;
攻擊者視角下,大佬們的創(chuàng)造力和想象力都是閃爍著智慧之光,值得贊嘆!“我在哪里,我往哪里去”這個哲學(xué)問題,目前黑盒視角的情況下,這些已經(jīng)是最優(yōu)的答卷了,或者大家有更好的方法,可以在后臺留言!我需要學(xué)習(xí)!
要很好回答這個“失陷后,攻擊者會怎么橫向移動”的問題,非常困難!因為目前大部分的安全產(chǎn)品,基本上都是圍繞威脅感知去設(shè)計構(gòu)建的,完全從“事件、告警、日志”的思路去做的,十分典型的防守方視角。沒有“攻擊者”的思路去做深度的場景適配,還甚至有可能出現(xiàn),豬豬俠大佬之前在大會上分享的那個尷尬的場景:
如果能有產(chǎn)品可以站在防守方視角,進(jìn)一步拓寬fscan,InScan的使用場景,做進(jìn)一步深化探索該多好?。∵@是不是才是真的“知攻知防”?換句話說,就是在主動探測發(fā)現(xiàn)的資產(chǎn)和PoC漏洞之上,再加上這些漏洞之間的網(wǎng)絡(luò)訪問關(guān)系,是不是就可以做到攻擊面的可視化?
但是,其實想要去落地“攻擊面可視化”,事情的復(fù)雜度一下子就上去了,組織架構(gòu)、網(wǎng)絡(luò)拓?fù)洹①Y產(chǎn)臺賬等等之類的問題,一個頭兩個大,因為并不是一個單純的技術(shù)問題。
“攻擊面管理”的問題,歸根結(jié)底,貌似是個資產(chǎn)梳理的問題,想搞清楚現(xiàn)網(wǎng)資產(chǎn)、網(wǎng)絡(luò)連接關(guān)系、責(zé)任歸屬,一直都是個“老、大、難”的問題。如果HW前作為第三方中途介入,不可避免會遇到有很多歷史包袱亟需處理,直接靈魂痛處!也有可能陷入“投入大產(chǎn)出低、多方協(xié)作的囚徒困境”,那是個死胡同啊,怎么辦呢?!此處先按住不表。。。
“先看路不看墻”,我們看看行業(yè)先驅(qū)或者學(xué)術(shù)前沿、實踐是怎么樣的?這個時候,我發(fā)現(xiàn)了一個好東西,MITRE的CyGraph.
說明:Cygraph是一種原型工具,用于保護(hù)關(guān)鍵任務(wù)資產(chǎn)、改善網(wǎng)絡(luò)安全態(tài)勢以及在面對網(wǎng)絡(luò)攻擊時保持態(tài)勢理解的軍用級網(wǎng)絡(luò)安全分析和可視化平臺。本質(zhì)是捕捉網(wǎng)絡(luò)安全領(lǐng)域?qū)嶓w之間的復(fù)雜關(guān)系,以及任務(wù)元素如何依賴網(wǎng)絡(luò)空間資產(chǎn)。從復(fù)雜的相互關(guān)系群中產(chǎn)生高風(fēng)險活動的重點群組。信號被從噪音中提取出來,將不同的數(shù)據(jù)點融合成可以調(diào)查的可操作單元。
官方描述有點抽象,大家可以去深入了解一下。這里我聚焦講一下其總體思路、組件模塊:
↑聚合不同維度的數(shù)據(jù)源作為輸入
通過聚合資產(chǎn)、漏洞、拓?fù)涞刃畔ⅲ鳛榈妆P——“Network Infrastructure”+“Security Postrue”。去發(fā)現(xiàn)可利用的漏洞利用鏈(不是單個漏洞里面的邏輯關(guān)系,是多個漏洞之間的網(wǎng)絡(luò)訪問關(guān)系):
理想的樣子:
換句話說,為了資產(chǎn)和漏洞,融合網(wǎng)絡(luò)上下文信息,是否約等于攻擊面?
繼續(xù)上述章節(jié)中的攻擊者思路去拓展,深化fscan/inscan的應(yīng)用場景。但這一次,我們站在防守方的角色,給這類攻擊者視角的工具和數(shù)據(jù),融入一些新元素,進(jìn)一步創(chuàng)新,應(yīng)該幫助我們更好地做好防守工作。我們的思路就是,在發(fā)現(xiàn)全網(wǎng)的資產(chǎn)和PoC漏洞后,利用作為防守方白盒的優(yōu)勢,讀取到網(wǎng)絡(luò)設(shè)備上的配置,生成網(wǎng)絡(luò)訪問,從而彌補(bǔ)攻擊者視角(fscan/inscan)的不足,最后生成全網(wǎng)的漏洞關(guān)聯(lián)視圖,方便我們感知全網(wǎng)的攻擊面,輔助決策。
具體為:全網(wǎng)資產(chǎn)梳理 -> PoC漏洞檢測 -> 加入全網(wǎng)ACL(網(wǎng)絡(luò)放行規(guī)則)-> 圖計算 -> 可視化
進(jìn)一步思考一下,這樣是不是就能幫助防守方比較好地回答“他要去哪里”的問題?(因為攻擊手不管是釣魚打點,還是N-DAY打點,還是上傳打點,后續(xù)大概率都要去做掃描探測,看看有沒有軟柿子)
在這個基礎(chǔ)上,進(jìn)一步融入管理屬性/數(shù)據(jù):業(yè)務(wù)承載信息、負(fù)責(zé)人信息、資產(chǎn)等級信息,這就是攻擊面的一個可視化管理平臺。
好了,重點來了?。?!
基于這個出發(fā)點,我們內(nèi)部于2019年正式內(nèi)部立項,經(jīng)過2年的預(yù)研、構(gòu)架、調(diào)試、打磨,終于在2021年末在某金融行業(yè)客戶落地,并把這個功能命名為“脆弱性推演”。
在越來越多的網(wǎng)絡(luò)攻防對抗場景中,作戰(zhàn)指揮中心需要可視化的攻擊面管理和快速響應(yīng)決策支撐能力,以專注于關(guān)鍵資產(chǎn)和業(yè)務(wù)的保護(hù)?;谶^去幾年針對“攻擊面管理"與“網(wǎng)絡(luò)空間資產(chǎn)測繪”的技術(shù)研究與場景實踐,采用主動掃描探測、被動流量發(fā)現(xiàn),和獨有的 “資產(chǎn)適配器〞 等技術(shù),魔方安全己經(jīng)解決IP化資產(chǎn)的探測覆蓋率和完整性這一業(yè)內(nèi)難題。
通過研究與實踐,采集現(xiàn)網(wǎng)中所有三層網(wǎng)絡(luò)設(shè)備的路由信息和ACL訪問規(guī)則,能夠進(jìn)行網(wǎng)絡(luò)仿真及智能計算。融合網(wǎng)絡(luò)上下文信息、資產(chǎn)和脆弱性三要素,應(yīng)用知識圖譜及原生分布式圖數(shù)據(jù)庫,完成訪問關(guān)系和攻擊路徑的可視化,從而實現(xiàn)攻擊面的可視化管理,基于現(xiàn)網(wǎng)資產(chǎn)及漏洞數(shù)據(jù)集,可進(jìn)行自動化蔓延推理式的攻擊路徑演算。
大白話解釋
●為資產(chǎn)、漏洞加入網(wǎng)絡(luò)連通信息,并融入了管理維度的數(shù)據(jù)(業(yè)務(wù)、負(fù)責(zé)人)。
●可以基于圖形化的界面,幫助防守方回答:失陷主機(jī)A的同一安全域內(nèi),有哪些可被PoC漏洞getshell的主機(jī)B\C\D(同1個安全域內(nèi)橫向),而這些主機(jī)B\C\D哪個可以訪問下一個安全域的可被getshell的E\F\G(跨安全域橫向)。支持指定開始主機(jī),和目標(biāo)主機(jī)后,可以進(jìn)行路徑推算。
●當(dāng)鼠標(biāo)懸停到脆弱資產(chǎn)節(jié)點上,可以知道具體的負(fù)責(zé)人和承載業(yè)務(wù),這樣就可以幫助您更好判斷,能不能立刻拔網(wǎng)線?。?!
給大家錄了個視頻,大家感受一下。從實戰(zhàn)性、實用性、觀賞性都沒落下的“脆弱性推演”功能:
掃描或識別二維碼觀看:
《“攻擊面可視化”面世,是你們說的“掛圖作戰(zhàn)”嗎?》
功能價值
01紅隊視角的攻擊面可視化
早期SRC刷分選手應(yīng)該對CubeSec有所耳聞,我們團(tuán)隊都是白帽子,能夠基于紅隊視角,幫助在防守方陣地的您“摸清家底、認(rèn)清風(fēng)險”,并聚焦關(guān)鍵問題,切斷跨域攻擊路徑,在事前籌備階段快速收斂攻擊暴露面,事中爆發(fā)N-DAY時,快速評估影響面與收斂風(fēng)險。
02按圖復(fù)現(xiàn)就是最好的預(yù)備演練
“收斂攻擊面是必須的,但并非最終目標(biāo)!提高防護(hù)水平才是!”拿到完整的攻擊面(脆弱性推演圖),最先、最應(yīng)該要做的是“去復(fù)現(xiàn)、去演練、去驗證、去度量”:橫向移動/跨域攻擊,XDR能覆蓋嗎?SIEM告警是直觀嗎?IPS/IDS能攔住嗎?態(tài)感能感知嗎?人員協(xié)作流暢嗎?上報/處置流程合理嗎?
03消除管理盲點
執(zhí)行過程中,或許發(fā)現(xiàn)大量搞不清楚責(zé)任人的“影子資產(chǎn)”,同時又存在能直接getshell的致命漏洞,這些“衛(wèi)生死角”,就肯定必須肅清!或許您還有機(jī)會遇到一個好氣又好笑的場景:“該通的不通,不該通的全通了”,順勢把ACL通路做收斂。
04未來擴(kuò)展
后續(xù)兼容Bloodhound算法,域滲透路徑計算,指日可待。
如果您目前正在籌備護(hù)網(wǎng),或者在做攻擊面的梳理與收斂,為何不嘗試一下我們這個功能呢?
系統(tǒng)定位
魔方安全是攻擊面管理(ASM:CAASM/EASM)的遠(yuǎn)見者、先行者、創(chuàng)新者、見證者、踐行者,因此也提出“資產(chǎn)測繪為起點、脆弱性管理為落腳點、安全運營為目標(biāo)”的網(wǎng)絡(luò)空間資產(chǎn)安全管理三階論。
資產(chǎn)測繪,本質(zhì)是解決資產(chǎn)的可見性問題,是手段、過程,但肯定不是最終目的。而最終目的,終究還是安全運營——常態(tài)化監(jiān)測、實戰(zhàn)化演練、指標(biāo)化運營。
我們對標(biāo)的是Cygraph中,資產(chǎn)、漏洞、網(wǎng)絡(luò)3者疊加后的“基礎(chǔ)設(shè)施與安全架構(gòu)”可視化設(shè)計,與國內(nèi)態(tài)勢感知體系并非競爭關(guān)系,是互補(bǔ)關(guān)系,能為態(tài)勢擴(kuò)充更全面資產(chǎn)數(shù)據(jù)視野、輸送更細(xì)致的資產(chǎn)數(shù)據(jù)信息。我們組織、系統(tǒng)都是開放的,API應(yīng)有盡有,我們團(tuán)隊堅信“資產(chǎn)”類的信息,在持續(xù)流動中才能產(chǎn)生更高更大的價值!也歡迎各大友商深入合作、獲得共贏!
01如何保障資產(chǎn)可見性以支撐現(xiàn)網(wǎng)擬合度?
對于網(wǎng)絡(luò)空間資產(chǎn)測繪,大家肯定耳熟能祥了。BUT一旦到內(nèi)網(wǎng)環(huán)境,掣肘就多了。例如:
●掃描探針:并發(fā)不能太高,要不鏈路受不了、要不目標(biāo)系統(tǒng)受不了;
●流量探針:部署困難導(dǎo)致覆蓋有限、數(shù)據(jù)噪聲大;
●第三方采集:到處需要定制,成本飆升;
●agent采集,侵入式部署,兼容性有隱患,而且很有可能直接內(nèi)核崩潰
.....
我們在第三方采集方向上,進(jìn)行微創(chuàng)新,開發(fā)出全新的模塊——資產(chǎn)適配器。每個IT系統(tǒng)都有其業(yè)務(wù)側(cè)重點,資產(chǎn)信息的形態(tài)各有差異,資產(chǎn)管理的覆蓋度也不盡相同。要獲得當(dāng)前組織的全量資產(chǎn)臺賬,必須把各個IT系統(tǒng)聯(lián)合起來,才能湊拼出最接近真實的資產(chǎn)“全景圖”。為了大幅提高不同IT環(huán)境的兼容性,我們引入了“適配器”(高內(nèi)聚,低耦合)的概念與設(shè)計,專門負(fù)責(zé)與不同的成熟商用IT系統(tǒng)對話,采集資產(chǎn),可將資產(chǎn)檢出率提升到一個全新的水平。
現(xiàn)以支持常見的成熟商用的系統(tǒng):虛擬化平臺(VMware vCenter/ESXi)、終端管理平臺、AD域、堡壘機(jī)、漏洞掃描(AWVS、Tenable SC等),只需要填A(yù)ccessKey及目標(biāo)系統(tǒng)地址,即可無痛對接,快速聚合資產(chǎn)數(shù)據(jù)。可以交叉比對來源標(biāo)簽,去發(fā)現(xiàn)資產(chǎn)安全覆蓋度,到底是不是99%!
02網(wǎng)絡(luò)設(shè)備配置采集與解析
這就刺激了,坑多的起飛!我就列幾點,大伙感受一下:
●種類多:交換機(jī)、路由器、防火墻、負(fù)載均衡等;
●品牌多:思科、華為、天融信、銳捷、H3C等;
●版本多:不同版本還存在不同的配置方式。這個直接把我們整無語了...
●路由算法多:IGP協(xié)議兼容(OSPF、RIP、EIGRP等),還有策略路由,路由修剪,別忘了VRF...
●地址轉(zhuǎn)換:解決路由、ACL放行解析問題,還有一個攔路虎。你要算A點到B點能不能連通,需要在途經(jīng)防火墻ACL規(guī)則中查看“源是A,目標(biāo)是B”的放行規(guī)則,一查,沒命中,以為安全了。沒成想,結(jié)果中間有個NAT,A地址變C了,所以途徑防火墻ACL規(guī)則要匹配“源是C,目標(biāo)是B”的,結(jié)果放通了。這種情況,沒實戰(zhàn)過,你肯定沒想到,吐血不?
......
我們走過的坑.....
聽者傷心,聞?wù)吡鳒I....
03馴服2個神獸:圖數(shù)據(jù)庫、知識圖譜
IEEE 于2020年4月的技術(shù)峰會分享的攻擊圖生成模型,我們團(tuán)伙,噢,是團(tuán)隊,當(dāng)下就基于實驗室數(shù)據(jù)立馬著手試煉:
不測不知道,一測嚇一跳,節(jié)點一般幾十萬起,邊數(shù)量是十億為單位,性能抗不住 。。。我們把基礎(chǔ)架構(gòu)和算法折騰幾十把。。。即使底層調(diào)好了。。。。這亂七八糟的圖。。。自己也看不懂。。。沒少為數(shù)據(jù)可視化掉頭發(fā):
二維平面視角通道狹窄,說人話就是:畫布有限,節(jié)點除了大小、形狀、顏色、注解也沒啥好優(yōu)化了...
數(shù)據(jù)量爆炸。B/S結(jié)構(gòu),瀏覽器受不了...
網(wǎng)絡(luò)拓?fù)潆y還原。Solarwinds都頭痛,何必難為一家安全公司...
現(xiàn)有組件不靠譜,渲染性能堪憂。D3等前端組件還一直轉(zhuǎn)圈...像極了螺旋丸...
我們早期探索的一些珍貴影像:
↑拓?fù)渲悄苓€原難度逆天
↑加入訪問關(guān)系,全邊全節(jié)點直接爆炸
終于某天下午,我靈機(jī)一動:之前的思路主要應(yīng)用在攻擊溯源、分析、預(yù)測,所以才需要多維數(shù)據(jù)(用戶、行為、進(jìn)程、日志、告警等),而攻擊面可視化管理強(qiáng)調(diào)的是節(jié)點(資產(chǎn))和影響面,以這個場景出發(fā),摒棄“既要、又要”的思維,去優(yōu)化計算、呈現(xiàn)、交互。于是我們“脆弱性推演”功能雛形誕生了:
↑Beta 5.1: 聚類并強(qiáng)調(diào)跨域利用
一張圖說清楚設(shè)計思路:
只顯示可被getshell的主機(jī),并按所屬安全域進(jìn)行聚合,并強(qiáng)調(diào)跨域利用。
從而獲得比較滿意的版本:
↑Beta 32.1: 渲染優(yōu)化,并實現(xiàn)路徑計算
實現(xiàn)以下優(yōu)化:
◆削峰。只呈現(xiàn)getshell的脆弱節(jié)點資產(chǎn),這樣可以把數(shù)量大幅度削減。畢竟把“URL重定向漏洞”擺上去也沒啥卵用...
◆降維顯示。在攻擊事件分析的場景下,像阿里云上的攻擊溯源分析,需要顯示進(jìn)程、行為、資產(chǎn)、業(yè)務(wù),嘩啦往上一擺,專業(yè)人員也得理解半天,而且看的頭暈。我聯(lián)想到平日我們生活中接觸到的,比如地圖、棋盤,容易理解,是因為目標(biāo)是同一個維度的。我們做攻擊面的,對象就是網(wǎng)絡(luò)空間資產(chǎn),就只需要看資產(chǎn),其他可以做精簡。
◆同一個安全域的資產(chǎn)做聚類,隱藏同一個安全域內(nèi)的資產(chǎn)連線,畢竟同一個墻身后一般都是通的。這樣更聚焦跨域。搜索路徑,顯示清晰明朗。
◆隱藏網(wǎng)管設(shè)備。有VLAN、防火墻虛擬化等東西的出現(xiàn),可視化幾乎無解,不能做清晰的樹狀呈現(xiàn)。若你真的需要知道經(jīng)過什么墻,查詢路徑,我再給你在詳情顯示不就好了?
最終版本誕生:
從能用、實用到好看又好用,文章讀起來感覺毫不費力,但我們已然拼盡全力?;蛟S我們這個系統(tǒng)是你在東半球第二好用的攻擊面可視化管理功能。(不能違反廣告法,手動狗頭?)
各位甲方小伙伴,我們深知“產(chǎn)品問題,甲方買單”的不良體驗會導(dǎo)致彼此信任的崩塌,但如果您認(rèn)可我們的創(chuàng)新方向和產(chǎn)品思路,不妨給雙方一個合作的機(jī)會!
我們目前將在全國范圍內(nèi),招募25個天使伙伴 進(jìn)行深度體驗與測評,開放公測!
PS:或許還有很多我沒接觸過的神器(特指打點后,用于擴(kuò)大攻擊面的信息收集類工具),大家可以關(guān)注魔方安全公眾號,后臺留意安利哈,交流學(xué)習(xí)~
深圳市魔方安全科技有限公司(簡稱魔方安全)由CubeSec網(wǎng)絡(luò)安全攻防團(tuán)隊于2015年10月創(chuàng)立,是一家致力于驅(qū)動前沿科技保護(hù)數(shù)字安全的創(chuàng)新型公司。
公司以“隨時洞察和有效緩解網(wǎng)絡(luò)空間風(fēng)險”為使命, 專注于網(wǎng)絡(luò)空間資產(chǎn)安全相關(guān)的技術(shù)研究和產(chǎn)品研發(fā),包括:攻擊面管理(ASM)、網(wǎng)絡(luò)空間資產(chǎn)測繪(CAM)、漏洞管理(VM)、安全攻防服務(wù)。
如果讀者的你,喜歡挑戰(zhàn)、追求極致、致力創(chuàng)新(不想躺平或厭惡內(nèi)卷),我們虛位以待?。。。c擊查看崗位:魔方安全招人啦!)