## 6.1、案例研究
可實施的諜報技術通常是持續對一個特定目標的挖掘。在進行比賽性的Wargame時你將會幾乎將所有經歷集中在規避檢測并不暴露你的工具集(基礎工具、漏洞利用)的風險。
**課程**
* [Post-Exploitation and Operational Security](http://vimeo.com/33344191)
* [A Brief History of CTF and Tradecraft](http://www.youtube.com/watch?v=V6hhlvbMFlY)
* [Operational Use of Offensive Cyber](http://www.youtube.com/watch?v=EWE3gGGFzEs)
**挑戰工坊**
* 評價下面活動中所展現的可實施諜報技術。每個計劃都決定了要使用的工具和活動背后的可操作性側露。
* 在評價諜報技術過程中思考以下一些問題:
* 為什么行動者選擇完成/實現X行動/能力?
* 哪里有失誤?漏洞的選擇還是某種形式的短視?
* 行動/能力有不恰當么?能否彌補可操作性策略的不足?
* 行動者對保護什么最有興趣?(比如:工具、特征、雇主等等)
* 從攻擊者角度每個活動中能學到什么?防御者角度呢?
**活動**
* [APT1](http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf)
* [StuxNet](http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf)
* [Careto](http://www.securelist.com/en/downloads/vlpdfs/unveilingthemask_v1.0.pdf)
**資源**
這些是少數公開的關于他們自己諜報技術的例子、團隊或組織。下面的提供的AMA是對格外天才的團隊怎樣行動的驚鴻一瞥。
* [Plaid Parlement Of Pwning AMA](http://www.reddit.com/r/netsec/comments/1k1oh4/we_are_the_plaid_parliament_of_pwning_ask_us/)
* [Samurai AMA](http://www.reddit.com/r/netsec/comments/y0nnu/we_are_samurai_ctf_and_we_won_defcon_ctf_this/)
* [Tradecraft Lectures 8 & 9](http://www.youtube.com/watch?v=EpWKeg3ZyyM&list=PL9HO6M_MU2nesxSmhJjEvwLhUoHPHmXvz)