Index 599
Index 599
Assembly
JNZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
NOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
PUSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
RET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 1
SEC599 – Defeating Advanced Adversaries
# Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Configuration . . . . . . . . . . . . . . . . . . . . . . . 2–93, W–101
1-Day Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50 Event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–96
802.1AE-2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–32 GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–104
802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24, 2–27, 2–33 Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–94-95
802.1X-2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–32 Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–92
%TEMP% . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–123 AppVerifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–31
%SYSVOL% . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–50 APT Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–56
APT Simulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–82
APT28 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140, 3–146, 3–154
A APT29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149, 3–169
APT30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140
Active Defense Harbinger Distribution (ADHD) 4–125 Artillery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–131
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 ASLR → Address Space Layout Randomization . . . . . .
Admin Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–14 ASR → Attack Surface Reduction . . . . . . . . . . . . . . . . . . . .
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9 Assembly, example (liboradb.dll) . . . . . . . . . . . . . . . . .1–26
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 AssemblyLine . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–150
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Atomic Red Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–84
Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–4 Attack Surface Reduction (ASR) . . . . . . . . . . . . . . . 3–110
Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–13 AutoPlay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16
Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–146
Persistence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–3 AutoRun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16
Backup files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–3 Autoruns . . . . . . . . . . . . . . . . . . . . . . . . . . 3–158-160, W–196
Golden Ticket . . . . . . . . . . . . . . . . . . . . 5–9-11, 5–24 Awareness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–7-9
Impersonation . . . . . . . . . . . . . . . . . . . . . . 5–18, 5–27
New user . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7, 5–22
Replication . . . . . . . . . . . . . . . . . . . . . . . . . 5–16, 5–26 B
Skeleton Key . . . . . . . . . . . . . . . . . . . . . . . 5–14, 5–23
Tiered Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–30 Bangladesh Heist . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17, 1–21
Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–20 Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–29
Users and groups . . . . . . . . . . . . . . . . . . . . . . 4–14, 4–27 Intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–25
Local users and groups . . . . . . . . . . . . . . . . . . . .4–32 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26-28
ActiveX . . . . . . . . . . . . 2–104, 2–106, 2–109, 2–111, 2–125 Takeaways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30
Address Space Layout Random. (ASLR) . . . 3–70, 3–78 Banking Trojan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–18
Bottom-Up ASLR (BASLR) . . . . . . . . . . . . . . . 3–101 Base64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–118
Mandatory ASLR (MASLR) . . . . . . . . . . . . . . . 3–101 Basic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
AddressOfFunction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–100 BASLR → Bottom-Up ASLR . . . . . . . . . . . . . . . . . . . . . . . .
ADHD → Active Defense Harbinger Distribution . . . . . Beaconing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–177
Admin Approval Mode . . . . . . . . . . . . . . . . . . . . . . . 4–36-37 beRoot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–243
ADMX Template . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–109 BeRoot.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51
ADS → Alternate Data Stream . . . . . . . . . . . . . . . . . . . . . . Binary Scrambling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–126
Adversary Emulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65 BinDiff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
AFL → American Fuzzy Loop . . . . . . . . . . . . . . . . . . . . . . . . BlackEnergy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44-45
AIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–151 BloodHound . . . . . . . . . . . . . . . . . . . . . . . . . 4–85-87, W–271
Alert Fatigue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–103 Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–137
AlienVault OTX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–79 Prevention and detection . . . . . . . . . . . . . . . . . . . . 4–88
Alternate Data Stream (ADS) . . . . . . . . . . . . . . . . . . 2–131 Blue Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70
American Fuzzy Loop (AFL) . . . . . . . . . . . . . . . . . . . . 3–40 Bootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–153, 3–155
AMSI → Antimalware Scanning Interface . . . . . . . . . . . . Box . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50
Anonymous . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–57 Bro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–61, 1–96
Ansible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–111 Bromium vSentry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–125
Antimalware Scanning Interface (AMSI) . . . . . . . . 2–144 Bug Bounty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29
Anunak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–19 BYOD → Bring-your-own-device . . . . . . . . . . . . . . . . 2–27
Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
AppArmor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90
Application Blacklisting . . . . . . . . . . . . . . . . . . . 2–89, 2–99 C
Application Whitelisting . . . . . . . . . . . . . . . . . . 2–89, 3–138
AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90, W–101 C99 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–111 Cabinet File Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–56
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 2
SEC599 – Defeating Advanced Adversaries
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 3
SEC599 – Defeating Advanced Adversaries
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 4
SEC599 – Defeating Advanced Adversaries
H J
Hammertoss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–169 JA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–176, W–220
Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104 JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–109 Javelin AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–140, 4–145
Checklists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–105 JEA → Just Enough Admin . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware Security Module (HSM) . . . . . . . . . . . . . . . 5–45 JHUHUGIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140
Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–72 John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–4
HashCat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6, 2–41 John the Ripper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6
Heap Spray Protection . . . . . . . . . . . . . . . . . . . . . . . . . . .3–99 JScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
HoneyBadger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–130 Downloader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
Honeyhash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–136 Dropper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–110
Honeypot . . . . . . . . . . . . . . . . . . . . . . . . . . .4–127, 128, 4–133 Just Enough Admin (JEA) . . . . . . . . . . . . . . . . . . . 4–28-29
Artillery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–131
Cowrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132
HoneyBadger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–130
K
Kippo Fake SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132 Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–124
HSM → Hardware Security Module . . . . . . . . . . . . . . . . . . Kansa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–153
HSTS → HTTP Strict Transport Security . . . . . . 3–168 Kerberoast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–285
HTA → HTML Application . . . . . . . . . . . . . . . . . . . . . . . . . . Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10-11
HTML Application . . . . . . . . . . . . . . . . . . . . . . 2–103, 2–112 AS-REQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–96
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 5
SEC599 – Defeating Advanced Adversaries
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 6
SEC599 – Defeating Advanced Adversaries
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 7
SEC599 – Defeating Advanced Adversaries
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 8
SEC599 – Defeating Advanced Adversaries
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 9
SEC599 – Defeating Advanced Adversaries
U wevtutil.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
Windows Access Token . . . . . . . . . . . . . . . . . 4–16-17, 4–56
UAC → User Account Control . . . . . . . . . . . . . . . . . . . . . . . Windows Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–73
UAF → Use After Free . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows as a Service (WaaS) . . . . . . . . . . . . . . . . . . . 3–47
Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Branches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–48
URL Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Windows Defender Application Control (WDAC) 2–90
urlquery.net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Windows Defender Device Guard . . . . . . . . . . . . . . . . 2–91
urlscan.io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Windows Event Collector Service . . . . . . . . . . . . . . . 1–123
Urobuos→ Turla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Management Instrumentation (WMI) . 3–149
USB Weaponized . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–5, 2–15 Event Consumers . . . . . . . . . . . . . . . . . . . . . . . . . . 3–150
BadUSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–19 Event Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–150
Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21 FilterToConsumer Binding . . . . . . . . . . . . . . . . . 3–150
Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Prevention and detection . . . . . . . . . . . . . . . . . . .3–152
USBGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21 Windows Remote Management (WinRM) 1–123, 3–149
USBHarpoon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18 Windows Script Host (WSH) . . . . . . . . . . . . . . . . . . . 2–104
USBKill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21 Disable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–120
Use After Free (UAF) . . . . . . . . . . . . . . . . . 3–11, 3–99-100 Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–111
User Account Control (UAC) . . . . . . . . . . . . . . . . . . . . 4–34 Windows Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–40 Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–103
GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–36-39 Prevention and detection . . . . . . . . . . . . . . . . . . .3–145
Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–34 Privilege Escalation to System . . . . . . . . . . . . . . 4–56
Windows SKU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–91
Winlogbeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–123
V WMI → Windows Management Instrumentation . . . . .
VBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–115 Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37
Declare statement . . . . . . . . . . . . . . . . . . . . . . . . . .2–116 WPAD → Web Proxy Auto-Discovery . . . . . . . . . . . . . . . .
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–124 WSH → Windows Script Host . . . . . . . . . . . . . . . . . . . . . . . .
Downloader and Dropper . . . . . . . . . . . . . . . . . . 2–117 WSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
ShellCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119 WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–46
VBE → VBScript Encoding . . . . . . . . . . . . . . . . . . . . . . . . . .
VBR → Volume Boot Record . . . . . . . . . . . . . . . . . . . . . . . .
VBS → Virtualization Based Security . . . . . . . . . . . . . . . . X
VBScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
Downloader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–106 XD Bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–79
Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–108
Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–107
VeraCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–32
Y
Vericode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–10
Yara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–76
Virtualization Based Security (VBS) . . . . . . . . . . . . . 4–74
Modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82
VirusTotal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–157
Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84
Visual Basic → VBScript . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rule generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–154
VisualCodeGrepper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–32
Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–78-81
Volatility . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–141-145
Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–83
Volume Boot Record (VBR) . . . . . . . . . . . . . . . . . . . . 3–153
YaraGenerator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–155
Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
yarGen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–155
Vulnerability Assessment . . . . . . . . . . . . . . . . . . . . . . . . 3–28
W Z
WaaS → Windows as a Service . . . . . . . . . . . . . . . . . . . . . . . Zeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–100
Watering hole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–5 Supported protocols . . . . . . . . . . . . . . . . . . . . . . . 1–100
Web Proxy Auto-Discovery (WPAD) . . . . . . . . . . . . 2–39 Zero Width Jointer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–54
Web Shells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–134-135 Zero-Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–36
Prevention and detection . . . . . . . . . . . . . . . . . . .3–136 ZScaler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–91
This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 10