<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 6個月前,獲得 0 個贊

    FTP的連接模式分為以下兩種模式:

    • 主動模式(PORT):當FTP客戶機以主動模式連接服務器時,客戶機以一個動態選擇的端口號向服務器的21端口發起連接,經過TCP的三次握手之后,控制連接被建立。在域用戶發出列目錄或者傳輸文件的指令后,會要求建立一個數據連接,因為只有數據連接才能傳輸數據。FTP客戶端在控制連接上發出主動模式指令告訴服務器連接自己的哪個端口號來建立一個數據連接,當服務器收到這一指令時,服務器會使用20號端口連接用戶指定的端口號,從而建立數據連接。

    • 被動模式(PASV):當FTP客戶機以被動模式連接服務器時,情況就有所不同了。被動建立控制連接的過程和主動模式相同,但是在用戶發出列表目錄或者傳輸文件的指令之后,客戶機不向服務器發送PORT指令而是發送PASV指令,在這個指令中,客戶機與服務器協商要連接服務器的哪一個端口。如果服務器上的這個端口是空閑的,那么服務器會返回ACK確認信息,之后數據連接被建立,并返回用戶所要的信息。如果服務器的這個端口被其他連接使用,則服務器返回UNACK信息,客戶會再次發送PASV命令與服務器協商其他端口。

    評論于 2年前,獲得 0 個贊
    1. 加密文件

    在目前已經曝光的案例中,勒索病毒主要感染Windows設備,將設備用戶文件進行加密,覆蓋或破壞原始文件,并且絕大多數勒索病毒都具備蠕蟲病毒的特性,會主動對被感染設備及網絡中的其他設備進行掃描,通過內網和感染設備發現存在漏洞和脆弱性的設備進行擴散。

    1. 竊取機密

    在利用漏洞或其他入侵手段進入工業控制系統后,惡意軟件可以根據其需要搭載的不同的攻擊載荷,獲取密碼、控制對象列表、PLC程序等機密信息并加密,嘗試傳回惡意軟件達到勒索或其他惡意的目的。

    1. 鎖定設備

    勒索病毒可以利用工業控制系統設備的漏洞或弱口令等,控制PLC等工業控制系統設備,修改認證口令,或利用固件驗證繞過漏洞,刷入惡意固件,并禁用設備固件更新功能,獲取設備的控制權。

    評論于 7個月前,獲得 0 個贊

    公司定級應遵循如下原則:

    • 自主保護原則:信息系統運營、使用單位及其主管部門按照國家相關法規和標準,自主確定信息系統的安全保護等級,自行組織實施安全保護。

    • 重點保護原則:根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。

    • 同步建設原則:信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應。

    • 動態調整原則:要跟蹤信息系統的變化情況,調整安全保護措施。由于信息系統的應用類型、范圍等條件的變化及其他原因,安全保護等級需要變更的,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。

    評論于 1個月前,獲得 0 個贊

    防火墻的功能:

    • 包過濾:包過濾是防火墻所要實現的最基本功能,它可將不符合要求的包過濾掉。包過濾技術已經由原來的靜態包過濾發展到了動態包過濾,靜態包過濾只是在網絡層上對包的地址、端口等信息進行判定控制,而動態包過濾是在所有通信層上對包的狀態進行檢測分析,判斷包是否符合安全要求。動態包過濾技術支持多種協議和應用程序,易擴展、易實現。

    • 審計和報警機制:審計是一種重要的安全措施,用以監控通信行為和完善安全策略,檢查安全漏洞和錯誤配置,并對入侵者起到一定的威懾作用。報警機制是在通信違反相關策略以后,以多種方式如聲音、郵件、電話、手機短信息及時報告給管理人員。防火墻的審計和報警機制在防火墻體系中是很重要的,只有有了審計和報警,管理人員才可能知道網絡是否受到了攻擊。

    • 遠程管理:遠程管理是防火墻管理功能的擴展之一,也是非常實用的功能,防火墻是否具有這種遠程管理功能已成為選擇防火墻產品的重要參考指標之一。使用防火墻的遠程管理功能可以在辦公室直接管理托管在網絡運營部門的防火墻,甚至坐在家中就可以重新調整防火墻的安全規則和策略。

    • NAT:絕大多數防火墻都具有網絡地址轉換(NAT)功能。目前防火墻一般采用雙向 NAT,即 SNAT 和 DNAT。SNAT 用于對內部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省 IP 資源,有利于降低成本。DNAT 主要用于實現外網主機對內網和 DMZ 區主機的訪問。

    • 代理:目前代理主要有如下兩種實現方式。分別是透明代理(Transparent proxy)和傳統代理。

    • MAC 地址與 IP 地址的綁定:把 MAC 地址與 IP 地址綁定在一起,主要用于防止那些受到控制(不允許訪問外網)的內部用戶通過更換 IP 地址來訪問外網。

    • 流量控制(帶寬管理)和統計分析、流量計費:流量控制可以分為基于 IP 地址的控制和基于用戶的控制。基于 IP 地址的控制是對通過防火墻各個網絡接口的流量進行控制,基于用戶的控制是通過用戶登錄來控制每個用戶的流量,從而防止某些應用或用戶占用過多的資源。并且通過流量控制可以保證重要用戶和重要接口的連接。統計分析是建立在流量控制基礎之上的。一般防火墻通過對基于 IP、服務、時間、協議等進行統計,并與管理界面實現掛接,實時或者以統計報表的形式輸出結果。流量計費因此也是非常容易實現的。

    • VPN:在以往的網絡安全產品中,VPN 是一個單獨產品,現在大多數廠商把 VPN 與防火墻捆綁在一起,進一步增強和擴展了防火墻的功能,這也是一種產品整合的趨勢。

    防火墻的局限性:

    • 不能防范不經過防火墻的攻擊;

    • 不能解決來自內部網絡的攻擊和安全問題;

    • 不能防止策略配置不當或錯誤配置引起的安全威脅;

    • 不能防止可接觸的人為或自然的破壞;

    • 不能防止利用標準網絡協議中的缺陷進行的攻擊;

    • 不能防止利用服務器系統漏洞所進行的攻擊;

    • 不能防止受病毒感染的文件的傳輸;

    • 不能防止數據驅動式的攻擊;

    • 不能防止內部的泄密行為;

    • 不能防止本身的安全漏洞的威脅。

    評論于 2年前,獲得 0 個贊

    1、開啟系統防火墻。
    2、安裝殺毒軟件,并及時下載更新,對系統進行全盤掃描殺毒。
    3、給系統尤其是管理員用戶設置較復雜的密碼。
    4、在使用U盤前應盡量開啟具有U盤防火墻功能的安全軟件。
    5、不要隨意執行未知的程序文件。
    6、不訪問有害信息網站,不隨意下載/安裝可疑插件,并檢查IE的安全級別是否。
    7、關閉ipc$共享

    評論于 2年前,獲得 0 個贊
    1. 廣州市盛通建設工程質量檢測有限公司

      • 編號:DJCP2020440207
      • 地址:廣東省廣州市越秀區天河路34號4樓
    2. 深圳市博通智能技術有限公司

      • 編號:DJCP2020440208
      • 地址:廣東省深圳市龍華新區龍華辦事處清祥路清湖工業園寶能科技園7棟B座13樓
    3. 廣東遠藍信息科技有限公司

      • 編號:DJCP2021440210
      • 地址:廣東省廣州市越秀區環市東路326號亞洲國際大酒店1201
    4. 廣州競遠安全技術股份有限公司(廣東省南方信息安全等級保護服務中心)

      • 編號:DJCP2010440124
      • 地址:廣州市天河區五山路371-1號中公教育大廈2609-2612單元
    5. 中國賽寶實驗室(工業和信息化部電子第五研究所)

      • 編號:DJCP2010440125
      • 地址:廣東省廣州市增城區朱村街朱村大道西78號
    6. 廣州華南信息安全測評中心(網安聯信息技術有限公司)

      • 編號:DJCP2010440126
      • 地址:廣東省廣州市越秀區環市東路326號19樓1910室
    7. 深圳市信息安全管理中心

      • 編號:DJCP2010440127
      • 地址:廣東省深圳市福田區福中路城市數字資源中心
    8. 深圳市網安計算機安全檢測技術有限公司

      • 編號:DJCP2010440128
      • 地址:廣東省深圳市南山區桃源街道學苑大道1001號南山智園C1棟13樓
    9. 廣東南方信息安全研究院

      • 編號:DJCP2011440129
      • 地址:廣東省廣州市高新技術產業開發區彩頻路9號1202B
    評論于 1年前,獲得 0 個贊

    搭建linux堡壘機需要用到以下軟件:

    • yum:Yum(全稱為 Yellow dog Updater, Modified)是一個在Fedora和RedHat以及CentOS中的Shell前端軟件包管理器。基于RPM包管理,能夠從指定的服務器自動下載RPM包并且安裝,可以自動處理依賴性關系,并且一次安裝所有依賴的軟件包,無須繁瑣地一次次下載、安裝。

    • ssh工具:指一系列符合安全外殼協議的工具,主要是用來遠程連接各種支持ssh協議的服務器或者其他設備的工具。利用 SSH 協議可以有效防止遠程管理過程中的信息泄露問題。SSH最初是UNIX系統上的一個程序,后來又迅速擴展到其他操作平臺。SSH在正確使用時可彌補網絡中的漏洞。SSH客戶端適用于多種平臺。幾乎所有UNIX平臺—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平臺,都可運行SSH。

    • google authenticator模塊:Auth模塊是Django自帶的用戶認證模塊,我們在開發一個網站的時候,無可避免的需要設計實現網站的用戶系統。此時我們需要實現包括用戶注冊、用戶登錄、用戶認證、注銷、修改密碼等功能。提供了用戶認證功能,即驗證用戶名以及密碼是否正確,一般需要username 、password兩個關鍵字參數。如果認證成功(用戶名和密碼正確有效),便會返回一個 User 對象。

    評論于 1年前,獲得 0 個贊

    以下是常見的日志審計工具:

    • Snort:Snort的優勢在于它有三種工作模式嗅探器、數據包記錄器、網絡入侵檢測系統模式。所以,它既可以是自動化安全系統的核心,也可以是一系列商業產品的組件。

    • Nagios:NagiosCore是開源項目的核心,基于免費的開源版本。可以用它查看網絡狀態、各種系統問題、以及日志等等,相當于是一個監視系統運行狀態和網絡信息的監視系統。

    • Lynis:Lynis是一個為系統管理員提供的Linux和Unix的審計工具,可以掃描系統的配置,并創建概述系統信息與安全問題所使用的專業審計。它特殊功能之一是,由于其Unix基礎,它能夠對流行的IoT開發板(包括RaspberryPi)進行掃描和評估。

    • Log360:Log360是一站式解決方案,可滿足您的所有日志管理和網絡安全挑戰,實時監控和審核關鍵的ActiveDirectory更改。Log360實時收集和分析網絡中設備的日志數據。它的報表控制臺,關聯引擎,實時事件響應系統和搜索引擎協同工作,提供網絡安全性的最小細節。

    • Graylog:Graylog于2011年在德國創立,現在作為開源工具或商業解決方案提供。它被設計成一個集中式日志管理系統,接受來自不同服務器或端點的數據流,并允許你快速瀏覽或分析該信息。

    • LOGalyze:LOGalyze是一個位于匈牙利的組織,它為系統管理員和安全專家構建開源工具,以幫助他們管理服務器日志,并將其轉換為有用的數據點。其主要產品可供個人或商業用戶免費下載。

    評論于 1年前,獲得 0 個贊

    統一威脅管理,通常縮寫為 UTM,指的是在網絡中的單個點提供多個安全功能的單個安全解決方案,通常為一臺單獨的安全設備。功能通常包括:反病毒、反間諜軟件、反垃圾郵件、網絡防火墻、入侵檢測和預防、內容過濾以及防泄密。UTM有以下特點:

    • 成本低且防護能力強:UTM將防火墻、防病毒、入侵檢測、上網行為管理等安全設備整合到一起,使企業購買一個設備就可以具有多種設備的功能,降低了企業購買安全設備的開支,同時還可以使這些企業以較低的成本價格獲得相比以往更強更全面的安全防御。

    • 降低信息安全的工作強度:因為一個設備具有多個功能,并且UTM接入網絡進行簡單配置后就可以完成基本的安全防御功能,所以無論在部署過程還是配置過程都可以大大降低運維人員的工作強度。另外UTM設備的各個功能模塊遵循同樣的管理接口有聯動能力,這樣管理者在使用時遠比傳統安全產品簡單,在相同需求條件下UTM設備的配置和工作量都大大減少。

    • 降低管理人員的技術要求:UTM設備中加入了很多功能模塊,這些模塊為提高易用性進行了很多考慮。另外,這些功能的協同運作無形中降低了掌握和管理各種安全功能的難度以及用戶誤操作的可能。對于沒有專業信息安全人員及技術力量相對薄弱的組織來說,使用UTM產品可以提高這些組織應用信息安全設施的質量。

    UTM防火墻有以下優點:

    • 整合所帶來的成本降低:將多種安全功能整合在同一產品當中能夠讓這些功能組成統一的整體發揮作用,相比于單個功能的累加功效更強,頗有一加一大于二的意味。現在很多組織特別是中小企業用戶受到成本限制而無法獲得令人滿意的安全解決方案,UTM產品有望解決這一困境。包含多個功能的UTM安全設備價格較之單獨購買這些功能為低,這使得用戶可以用較低的成本獲得相比以往更加全面的安全防御設施。

    • 降低信息安全工作強度:由于UTM安全產品可以一次性的獲得以往多種產品的功能,并且只要插接在網絡上就可以完成基本的安全防御功能,所以無論在部署過程中可以大大降低強度。另外,UTM安全產品的各個功能模塊遵循同樣的管理接口,并具有內建的聯動能力,所以在使用上也遠較傳統的安全產品簡單。同等安全需求條件下,UTM安全設備的數量要低于傳統安全設備,無論是廠商還是網絡管理員都可以減少服務和維護工作量。

    • 降低技術復雜度:由于UTM安全設備中裝入了很多的功能模塊,所以為提高易用性進行了很多考慮。另外,這些功能的協同運作無形中降低了掌握和管理各種安全功能的難度以及用戶誤操作的可能。對于沒有專業信息安全人員及技術力量相對薄弱的組織來說,使用UTM產品可以提高這些組織應用信息安全設施的質量。

    • 有高可靠,高性能的硬件平臺支撐:對于UTM時代的防火墻,在保障網絡安全的同時,也不能成為網絡應用的瓶頸,防火墻/UTM必須以高性能,高可靠性的專用芯片及專用硬件平臺為支撐。

    評論于 11個月前,獲得 0 個贊

    滲透測試的一般流程如下:

    1. 明確目標:主要是確定需要滲透資產范圍;確定規則,如怎么去滲透;確定需求,如客戶需要達到一個什么樣的效果。

    2. 信息收集:信息收集階段主要是收集一些基礎信息,系統信息,應用信息,版本信息,服務信息,人員信息以及相關防護信息。信息收集大多是工具加手工進行收集信息,工具如nmap,相關終端命令,瀏覽器插件,在線工具等。

    3. 漏洞探測(挖掘):主要是探測(挖掘)系統漏洞,web服務器漏洞,web應用漏洞以及其他端口服務漏洞,如telnet,ssh,vnc,遠程桌面連接服務(3389)等。

    4. 漏洞驗證(利用):漏洞驗證主要是利用探測到的漏洞進行攻擊,方法主要有自動化驗證(msf),手工驗證,業務漏洞驗證,公開資源的驗證等。總的來說就是工具加手工,為了方便,可以將自己滲透常使用的工具進行封裝為工具包。

    5. 提升權限:提升權限主要是在當前用戶權限不是管理員的時候需要進行提升權限,提升權限可以是提升系統權限,web應用權限或是數據庫權限等。

    6. 清除痕跡:清楚痕跡主要是清除滲透過程中操作的一些痕跡,如添加的測試賬號,上傳的測試文件等。

    7. 事后信息分析:主要是對整個滲透過程進行信息分析與整理,分析脆弱環節,技術防護情況以及管理方面的情況進行一個現狀分析以及提出相關建議。

    8. 編寫滲透測試報告:根據滲透測試具體情況編寫滲透測試報告,滲透測試報告必須簡潔明了,說清楚滲透清單(范圍),攻擊路徑,滲透成果,以及詳細的漏洞詳情(相關描述、漏洞危害等)及可行的修復建議,最后對整改滲透情況進行簡單的總結和分析,說清楚目前資產的一個狀況是什么樣的,應該從哪些方面進行加強和提升。

    評論于 10個月前,獲得 0 個贊

    操作系統角度的防毒計劃包括以下方面:

    • 制定系統的防病毒策略:為了正確選擇、配置和維護病毒防護解決方案,必須明確規定保護的級別和所需采取的對策。

    • 部署多層防御戰略:隨著網絡的發展,病毒可從多種渠道進入系統,應盡量擴大防病毒系統的覆蓋范圍,必須包括網關防病毒、服務器及群件防病毒、個人桌面計算機防病毒以及所有防病毒產品的統一管理等。

    • 定期更新防病毒定義文件和引擎:在大多數系統了解到使其病毒定義文件保持最新版本的重要性的同時,并不是人人都了解確保檢測引擎為最新版本同等重要的。一般情況下,更新是自動進行的,但更重要的是,應定期檢查日志文件以確保正確地執行了更新。基于服務器的電子郵件病毒防護是提供系統內部保護的最有效方式,但是根據系統安全保護策略的細節不同,它不能對所有類型的信息(如加密信息)都提供防護。因此還應定期更新桌面計算機中的防病毒軟件。

    • 定期備份文件:一旦病毒破壞了數據,就可以利用先前存儲備份恢復相關文件。建議您制訂一個標準程序來定期檢查從備份中恢復的數據。

    • 預訂可發布新病毒威脅警告的電子郵件警報服務:有許多不同的機構提供這種服務,但是最關鍵的應該是防病毒服務供應商。其原因在于每個防病毒軟件供應商的能力不同,對新病毒的估定也不同,而且采取的措施也有差異。例如,一位供應商已經在過去的更新版本中提供了類屬病毒檢測,從而對某種新病毒提供了“防護”,因此對于客戶而言,這一特殊病毒將被估定成“低”風險的,但是其他未能提供當前保護的供應商卻會將同類病毒估定為“高”風險的。

    • 為全網用戶提供全面的防病毒培訓:如果全網用戶都了解容易遭受病毒攻擊的風險、防護措施以及遇到可疑病毒時應該采取的建議性措施等,就可以最大程度地降低系統內大多數病毒的影響。

    評論于 7個月前,獲得 0 個贊

    預防OS注入的措施有以下這些:

    • 權限區分:普通用戶與系統管理員用戶的權限要有嚴格的區分。由于Drop語句關系到數據庫的基本對象,故要操作這個語句用戶必須有相關的權限。在權限設計中,對于終端用戶,即應用軟件的使用者,沒有必要給他們數據庫對象的建立、刪除等權限。那么即使在他們使用SQL語句中帶有嵌入式的惡意代碼,由于其用戶權限的限制,這些代碼也將無法被執行。故應用程序在設計的時候,最好把系統管理員的用戶與普通用戶區分開來。如此可以最大限度的減少注入式攻擊對數據庫帶來的危害。

    • 使用參數化語句:如果在編寫SQL語句的時候,用戶輸入的變量不是直接嵌入到SQL語句,而是通過參數來傳遞這個變量的話,那么就可以有效的防治SQL注入式攻擊。也就是說,用戶的輸入絕對不能夠直接被嵌入到SQL語句中。與此相反,用戶的輸入的內容必須進行過濾,或者使用參數化的語句來傳遞用戶輸入的變量。參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。采用這種措施,可以杜絕大部分的SQL注入式攻擊。

    • 對用戶的輸入進行驗證:通過測試類型、長度、格式和范圍來驗證用戶輸入,過濾用戶輸入的內容。這是防止SQL注入式攻擊的常見并且行之有效的措施。防治SQL注入式攻擊可以采用兩種方法,一是加強對用戶輸入內容的檢查與驗證;二是強迫使用參數化語句來傳遞用戶輸入的內容。在SQLServer數據庫中,有比較多的用戶輸入內容驗證工具,可以幫助管理員來對付SQL注入式攻擊。測試字符串變量的內容,只接受所需的值。拒絕包含二進制數據、轉義序列和注釋字符的輸入內容。這有助于防止腳本注入,防止某些緩沖區溢出攻擊。測試用戶輸入內容的大小和數據類型,強制執行適當的限制與轉換。這即有助于防止有意造成的緩沖區溢出,對于防治注入式攻擊有比較明顯的效果。

    • 多使用數據庫自帶的安全參數:為了減少注入式攻擊對于SQL Server數據庫的不良影響,在SQLServer數據庫專門設計了相對安全的SQL參數。在數據庫設計過程中,工程師要盡量采用這些參數來杜絕惡意的SQL注入式攻擊。如在SQL Server數據庫中提供了Parameters集合。這個集合提供了類型檢查和長度驗證的功能。如果管理員采用了Parameters這個集合的話,則用戶輸入的內容將被視為字符值而不是可執行代碼。即使用戶輸入的內容中含有可執行代碼,則數據庫也會過濾掉。因為此時數據庫只把它當作普通的字符來處理。

    • 多層環境防止SQL注入:在多層應用環境中,用戶輸入的所有數據都應該在驗證之后才能被允許進入到可信區域。未通過驗證過程的數據應被數據庫拒絕,并向上一層返回一個錯誤信息。實現多層驗證。對無目的的惡意用戶采取的預防措施,對堅定的攻擊者可能無效。

    • 設置陷阱賬號:設置兩個帳號,一個是普通管理員帳號,一個是防注入的帳號。將防注入的賬號設置的很象管理員,如admin,以制造假象吸引軟件的檢測,而密碼是大于千字以上的中文字符,迫使軟件分析賬號的時候進入全負荷狀態甚至資源耗盡而死機。

    評論于 1年前,獲得 0 個贊

    日志運維人員在工作中會遇到以下問題:

    • 日志太多,太過分散,查看起來不方便。

    • 程序采用分布式系統,出現問題的日志不知道在哪臺機器上,需要登錄每臺機器使用命令查看。

    • 如果想要統計某個字段的數據,需要登錄每臺機器統計一遍,然后將所有數據相加求和。

    • 很難對日志數據進行多維度的關聯分析。

    • 因為數據分散在不同的地方,所以做統計性告警比較困難。

    • 運維人員直接登錄生產機器查看日志,容易發生誤操作,風險較高。

    • 生產磁盤較小,但日志較多且需要保存的時間較長。

    日志管理中存在問題的解決方法有以下這些:

    • 將日志從原本的設備和系統中剝離出來:犯罪分子總是針對特定的系統和設備,并將他們的相關操作日志移除,以掩蓋自己的行蹤。如果通過工具將日志從設備和系統中導出,并存儲在一個分開、安全的位置,就能夠確保好人依然能夠看到壞人的所作所為。

    • 在不同位置記錄日志:在網絡的不同位置進行日志記錄非常關鍵。這樣能幫助調查人員理解攻擊者如何潛入,以及他們在網絡中的行蹤,還有他們在初始入侵之后的意圖。”他提到,“這也能幫助發現哪些系統和數據可能在攻擊中淪陷,然后決定是否有其他系統應該進行犯罪調查。”

    • 通過云端防護:但無論是自己保護日志系統,還是在云端,日志備份總是一個好主意,因為攻擊者不總是破壞日志,有時候他們會修改日志,或者通過活動過載等各種方式污染日志內容。

    • 在犯罪數據中加入儲存媒介的圖片:許多犯罪調查是通過瀏覽存儲媒介的圖片,而非瀏覽日志解決的。不時對虛擬機截屏并且保存相關圖片,能對攻擊者的行為帶來非常有價值的情報。

    • 確保多人具備日志分析能力:確保安全團隊的每個人都有內存分析的能力。大部分惡意軟件都不會直接對磁盤進行寫入,而是直接在內存中運行,因此如果沒有適當的技能和實踐會很難進行分析。I

    • 知道哪些日志文件是有幫助的:盡管根據事件的類型,有幫助的文件類別各不相同,但是有一些共性點總是有價值的。所以要能分析出哪些日志是有用的,哪些日志是無用信息這樣既可降低日志分析時間,也可以加快查找攻擊源的速度。

    • 測試日志的有用性:不是所有的日志都是被“平等”地創建的,因此最好檢查一下這些日志到底有什么用,特別是在企業真正需要使用這些日志之前。

    評論于 11個月前,獲得 0 個贊

    信息的泄露的途徑如下:

    • 快遞單、火車票、銀行對賬單:快遞包裝上的物流單含有網購者的姓名、電話、住址等信息。火車票實行實名制后,車票上便印有購票者的姓名、身份證等信息。紙質對賬單上記錄了姓名、銀行卡號、消費記錄等信息,隨意丟棄容易造成私人信息泄露。

    • 聊天互動時不小心“出賣”朋友:網友在微博使用昵稱,卻又朋友在評論時直呼其名,無意中泄露了真實信息。類似情形還有,在QQ空間或寫日志或發布照片,朋友評論或者轉發中,卻出現一些如姓名、職務、單位等個人信息。

    • QQ號成泄露信息最常見的渠道:在各種論壇和社交網絡中,填寫個人資料時,會要求或建議填寫QQ號。另外,QQ郵箱被很多網友作為首選的郵箱使用,因此,QQ郵箱經常出現在各大論壇、社區的回復貼中。通常QQ郵箱直接顯示QQ號碼,不法分子繼而可以從QQ資料、空間等渠道獲得個人信息。

    • 各類網購、虛擬社區、社交網絡賬戶:不論是網絡購物還是注冊一些論壇、社區、網站,或者在微博、QQ空間發布信息,或多或少都會留下個人信息。如非必要,不要在網絡上填寫自己的真實信息,可以編寫一些固定資料在網上使用,最底限度曝光自己真實身份。

    • 商家各種促銷活動,辦理會員卡等:如商家“調查問卷表”,購物抽獎活動或者申請免費郵寄資料、會員卡活動要求填寫詳細聯系方式和家庭住址等。

    • 招聘網站泄露個人信息:簡歷中的個人信息一應俱全,這些內容可能會被非法分子以極低價格轉手。一般情況下,簡歷中不要過于詳細填寫本人具體信息,如家庭地址、身份證號碼。

    • 報名、復印資料后信息遭竊:各類考試報名、參加網校學習班等,經常要登記個人信息。一些打字店、復印店利用便利,將客戶信息資料存檔留底。

    • 身份證復印件濫用:銀行開戶、手機入網、甚至辦理會員卡、超市兌換積分都要身份證。因此,提供復印件時,一定要寫明“僅供某某單位做某某用,他用無效。”此外要關注復印過程,多余復印件要銷毀。

    • 利用互聯網搜索引擎搜索個人信息售賣:匯集成冊,并按照一定的價格出售給需要購買的人。

    • 存有個人信息的設備或介質中了病毒:電腦或者手機中了木馬病毒; 使用了黑客設置的WIFI或者自家的WIFI被黑客破解; 通過偽基站短信等途徑訪問了釣魚網站,導致重要的賬號密碼泄露。

    • 個別違規復印店利用復印之便泄露個人信息:將個人信息資料存檔留底,裝訂成冊, 對外出售。

    • 填寫非正規的“售后服務單”被利用了個人信息:在購買電子產品、車輛等物品時,有的商家填寫非正規的“售后服務單”被人利用了個人信息。

    評論于 8個月前,獲得 0 個贊

    防止DNS網絡欺騙攻擊的防御手段有以下這些:

    • 使用較新的DNS軟件,因為其中有些可以支持控制訪問方式記錄DNS信息,域名解析服務器只對那些合法的請求做出響應。內部的請求可以不受限制地訪問區域信息,外部的請求僅能訪問那些公開的信息。

    • 直接用IP訪問重要的服務,這樣至少可以避開DNS欺騙攻擊,但需要記住自己要訪問的IP地址。

    • 正確配置區域傳輸。即只允許相互信任的DNS服務器之間才允許傳輸解析數據。

    • 配合使用防火墻。使用防火墻可使得DNS服務器位于防火墻的保護之內,只開放相應的服務端口和協議。

    • 保護DNS服務器所存儲的信息。部分注冊信息的登錄方式仍然采用一些比較過時的方法,如采用電子郵件的方式就可以升級DNS注冊信息,這些過時的方法需要添加安全措施,如采用加密的口令,或者采用安全的瀏覽器平臺工具來提供管理域代碼記錄的方式。

    • 系統管理員也可以采用分離DNS的方式,內部的系統與外部系統分別訪問不同的DNS系統,外部的計算機僅能訪問公共的記錄。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类