<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(713)

    評論于 2周前,獲得 0 個贊

    電腦防火墻有以下特性:

    • 防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的NFS協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。防火墻同時可以保護網絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火墻應該可以拒絕所有以上類型攻擊的報文并通知防火墻管理員。

    • 防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如在網絡訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火墻一身上。

    • 對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。另外,收集一個網絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網絡使用統計對網絡需求分析和威脅分析等而言也是非常重要的。

    • 防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴漏了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最后登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火墻可以同樣阻塞有關內部網絡中的DNS信息,這樣一臺主機的域名和IP地址就不會被外界所了解。

    除了安全作用,防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。

    評論于 2年前,獲得 0 個贊

    下一代防火墻有以下但不止以下這些:

    1. 華為USG6650;

    2. 綠盟科技NFNX3-G4050M;

    3. 思科ASA5545-K9;

    4. Juniper SRX300;

    5. 天融信TG-A2206;

    6. 網神NSG3000-TE15P;

    7. SonicWALL NSA 2600;

    8. 山石網科Hillstone SG-6000-C1000;

    9. TG-NET F5600-9G;

    10. 中新金盾ZXFW-NG9100;

    11. H3C Secpath F100-E-G。

    評論于 1年前,獲得 0 個贊
    • 竊聽

    wifi網絡易遭受匿名黑客的攻擊,攻擊者可以截獲電信號并解析出數據。用于無線竊聽的設備與用于無線網絡接入的設備相同,這些設備經過很小的改動就可以被設置成截獲特定無線信道或頻率的數據的設備。這種攻擊行為幾乎不可能被檢測到。通過使用天線,攻擊者可以在距離目標很遠的地方進行攻擊。竊聽主要用于收集目標網絡的信息,包括誰在使用網絡、能訪問什么信息及網絡設備的性能等。很多常用協議通過明文傳送用戶名和密碼等敏感信息,使攻擊者可以通過截獲數據獲得對網絡資源的訪問。即使通信被加密,攻擊者仍可以收集加密信息用于以后的分析。很多加密算法(如微軟的NTLM)很容易被破解。如果攻擊者可以連接到無線網絡上,他還可以使用ARP欺騙進行主動竊聽。ARP欺騙實際上是一種作用在數據鏈路層的中間人攻擊,攻擊者通過給目標主機發送欺騙ARP數據包來旁路通信。當攻擊者收到目標主機的數據后,再將它轉發給真正的目標主機。這樣,攻擊者可以竊聽無線網絡或有線網絡中主機間的通信數據。

    • 通信阻斷

    有意或無意的干擾源可以阻斷通信。對整個網絡進行DoS攻擊可以造成通信阻斷,使包括客戶端和基站在內的整個區域的通信線路堵塞,造成設備之間不能正常通信。針對無線網絡的DoS攻擊則很難預防。此外,大部分無線網絡通信都采用公共頻段,很容易受到來自其他設備的干擾。攻擊者可以采用客戶端阻斷和基站阻斷方式來阻斷通信。攻擊者可能通過客戶端阻斷占用或假冒被阻斷的客戶端,也可能只是對客戶端發動DoS攻擊;攻擊者可能通過基站阻斷假冒被阻斷的基站。有很多設備(如無繩電話、無線集群設備)都采用公共頻段進行通信,它們都可以對無線網絡形成干擾。所以,在部署無線網絡前,電信運營商一定要進行站點調查,以驗證現有設備不會對無線網絡形成干擾。

    • 數據的注入和篡改

    黑客通過向已有連接中注入數據來截獲連接或發送惡意數據和命令。攻擊者能夠通過向基站插入數據或命令來篡改控制信息,造成用戶連接中斷。數據注入可被用做DoS攻擊。攻擊者可以向網絡接入點發送大量連接請求包,使接入點用戶連接數超標,以此造成接入點拒絕合法用戶的訪問。如果上層協議沒有提供實時數據完整性檢測,在連接中注入數據也是可能的。

    • 中間人攻擊

    中間人攻擊與數據注入攻擊類似,所不同的是它可以采取多種形式,主要是為了破壞會話的機密性和完整性。中間人攻擊比大多數攻擊更復雜,攻擊者需要對網絡有深入的了解。攻擊者通常偽裝成網絡資源,當受害者開始建立連接時,攻擊者會截取連接,并與目的端建立連接,同時將所有通信經攻擊主機代理到目的端。這時,攻擊者就可以注入數據、修改通信數據或進行竊聽攻擊。

    • 客戶端偽裝

    通過對客戶端的研究,攻擊者可以模仿或克隆客戶端的身份信息,以試圖獲得對網絡或服務的訪問。攻擊者也可以通過竊取的訪問設備來訪問網絡。保證所有設備的物理安全非常困難。當攻擊者通過竊取的設備發起攻擊時,通過鏈路層訪問控制手段來限制對資源的訪問(如蜂窩網采用的通過電子序列碼或WLAN網絡采用的MAC地址驗證等手段)都將失去作用。

    • 匿名攻擊

    攻擊者可以隱藏在無線網絡覆蓋的任何角落,并保持匿名狀態,這使定位和犯罪調查變得異常困難。一種常見的匿名攻擊稱為沿街掃描(War Driving),指攻擊者在特定的區域掃描并尋找開放的無線網絡。這個名稱來自一種古老的撥號攻擊方式——沿街掃描,即通過撥打不同的電話號碼來查找MODEM或其他網絡入口。值得注意的是,許多攻擊者發動匿名攻擊不是為了攻擊無線網絡本身,只是為了找到接入Internet并攻擊其他機器的跳板。因此,隨著匿名接入者的增多,針對Internet網絡的攻擊也會增加。

    • 客戶端對客戶端的攻擊

    在無線網絡上,一個客戶端可以對另一客戶端進行攻擊。沒有部署個人防火墻或進行加固的客戶端如果受到攻擊,很可能會泄露用戶名和密碼等機密信息。攻擊者可以利用這些信息獲得對其他網絡資源的訪問權限。在對等模式下,攻擊者可以通過發送偽造路由協議報文以產生通路循環來實施拒絕服務攻擊,或者通過發送偽造路由協議報文生成黑洞(吸收和扔掉數據報文)來實現各種形式的攻擊。

    • 隱匿無線信道

    網絡的部署者在設計和評估網絡時,需要考慮隱匿無線信道的問題。由于硬件無線接入點的價格逐漸降低,以及可以通過在裝有無線網卡的機器上安裝軟件來實現無線接入點的功能,隱匿無線信道的問題日趨嚴重。網絡管理員應該及時檢查網絡上存在的一些設置有問題或非法部署的無線網絡設備。這些設備可以在有線網絡上制造黑客入侵的后門,使攻擊者可以在離網絡很遠的地點實施攻擊。

    • 服務區標志符的安全問題

    點用于標識本地無線子網的標志符。如果一個客戶端不知道服務區標志符,接入點會拒絕該客戶端對本地子網的訪問。當客戶端連接到接入點上時,服務區標志符的作用相當于一個簡單的口令,起到一定的安全防護作用。如果接入點被設置成對SSID進行廣播,那么所有的客戶端都可以接收到它并用其訪問無線網絡。而且,很多接入點都采用出廠時默認設置的SSID值,黑客很容易通過Internet查到這些默認值。黑客獲取這些SSID值后,就可以對網絡實施攻擊。因此,SSID不能作為保障安全的主要手段。

    • 漫游造成的問題

    無線網絡與有線網絡的主要區別在于無線終端的移動性。在CDMA、GSM和無線以太網中,漫游機制都是相似的。很多TCP/IP服務都要求客戶端和服務器的IP地址保持不變,但是,當用戶在網絡中移動時,不可避免地會離開一個子網而加入另一個子網,這就要求無線網絡提供漫游機制。移動IP的基本原理在于地點注冊和報文轉發,一個與地點無關的地址用于保持TCP/IP連接,而另一個隨地點變化的臨時地址用于訪問本地網絡資源。在移動IP系統中,當一個移動節點漫游到一個網絡時,就會獲得一個與地點有關的臨時地址,并注冊到外地代理上;外地代理會與所屬地代理聯系,通知所屬地代理有關移動節點的接入情況。所屬地代理將所有發往移動節點的數據包轉發到外地代理上。這種機制會帶來一些問題:首先,攻擊者可以通過對注冊過程的重放來獲取發送到移動節點的數據;其次,攻擊者也可以模擬移動節點以非法獲取網絡資源。

    評論于 1年前,獲得 0 個贊

    安全訪問服務邊緣(Secure Access Service Edge 簡稱 SASE),是通過將不同的安全技術和網絡技術進行結合,以“身份”為中心,在云化背景下基于邊緣計算模式部署的一種網絡和安全深度耦合的技術框架。

    SASE將網絡和安全集成到統一框架,集成了一系列的網絡技術和安全技術,以提供網絡連接為基礎,以增強安全保障為核心,從而滿足企業的遠程辦公需求。

    采用SASE,無論企業業務在云上還是本地,企業員工只需通過就近訪問SASE邊緣節點,即可實現隨時隨地、低延遲、更安全的業務動態訪問。

    • 靈活、一致的安全性:SASE能夠提供全面的安全服務,例如威脅預防、Web過濾、沙箱、DNS安全、數據防泄漏和下一代防火墻策略,確保零信任網絡訪問了解誰在你的網絡上,以及您網絡上的內容并保護網絡內外的資產。

    • 降低整體成本:該模型的成本效益將前期的資本轉換為每月的訂閱費用,合并了提供商和供應商,并減少了IT部門必須用于管理和維護物理及虛擬分支機構設備和軟件代理的費用。除此之外,將維護、升級和硬件更新等任務委派給SASE提供商也可以幫助企業節省成本。

    • 降低復雜性:通過將安全堆棧整合到基于云的網絡安全服務模型中來簡化IT基礎架構,可以最大限度地減少IT團隊管理以及需要更新和維護的安全產品數量,極大地降低了復雜性。

    • 優化性能:利用云可用性,企業的團隊成員可以輕松安全地連接到Internet、應用程序和公司資源,無論他們身處何處。

    • 簡化驗證過程:IT管理人員可以通過基于云的管理平臺集中設置策略,并在靠近終端用戶的分布式PoP上實施策略。SASE通過對用戶基于初始登錄所請求的資源進行適當的策略調整,來簡化身份驗證過程。

    • 威脅防護:通過將完整的內容檢查集成到SASE解決方案中,用戶可以從網絡的更高安全性和可見性中受益。

    • 數據保護:在SASE框架內實施數據保護策略有助于防止未授權訪問和濫用敏感數據。

    • 提升工作效率:SASE服務商可以提供不同質量的服務,因此每個應用程序都可以獲得所需的帶寬和網絡響應能力。使用SASE可以減少企業IT員工與部署、監視、維護等相關的雜務,以便執行更高級別的任務。

    評論于 7個月前,獲得 0 個贊

    TCB是Trusted Computing Base的簡稱,指的是計算機內保護裝置的總體,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的保護環境并提供一個可信計算機系統所要求的附加用戶服務。TCB是信息安全不可缺少的安全保證技術支持,它是基于安全策略的安全保護平臺,由硬件、固件、軟件和負責執行安全策略的各種部件組合而成,并為整個計算機系統提供可信服務。

    服務器容易遭以下網絡攻擊的影響:

    • Land攻擊:LAND攻擊利用了TCP連接建立的三次握手過程,通過向一個目標計算機發送一個TCPSYN報文(連接建立請求報文)而完成對目標計算機的攻擊。與正常的TCPSYN報文不同的是,LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標計算機的IP地址。這樣目標計算機接收到這個SYN報文后,就會向該報文的源地址發送一個ACK報文,并建立一個TCP連接控制結構(TCB),而該報文的源地址就是自己,因此,這個ACK報文就發給了自己。這樣如果攻擊者發送了足夠多的SYN報文,則目標計算機的TCB可能會耗盡,最終不能正常服務。這也是一種DOS攻擊。

    • PingofDeath:PingofDeath俗稱“死亡之ping”,其攻擊原理是攻擊者A向受害者B發送一些尺寸超大(大于64K)的ICMP(Ping命令使用的是ICMP報文)報文對其進行攻擊(對于有些路由器或系統,在接收到一個這樣的報文后,會出現內存分配錯誤,會造成系統崩潰、死機或重啟)。IP報文的最大長度是2^16-1=65535個字節,那么去除IP首部的20個字節和ICMP首部的8個字節,實際數據部分長度最大為65535-20-8=65507個字節。所謂的尺寸超大的ICMP報文就是指數據部分長度超過65507個字節的ICMP報文。

    • ICMPRedrt:ICMP重定向信息是路由器向主機提供實時的路由信息,當一個主機收到ICMP重定向信息時,它就會根據這個信息來更新自己的路由表。由于缺乏必要的合法性檢查,如果一個黑客想要被攻擊的主機修改它的路由表,黑客就會發送ICMP重定向信息給被攻擊的主機,讓該主機按照黑客的要求來修改路由表。

    • Smurf攻擊:Smurf是一種簡單但有效的DDoS攻擊技術,Smurf還是利用ping程序進行源IP假冒的直接廣播進行攻擊。(被攻擊的機器為源IP,往局域網發送ping,大量reply之后癱瘓)在Internet上廣播信息可以通過一定的手段(通過廣播地址或其他機制)發送到整個網絡中的機器。

    • winnuke攻擊:winnuke是利用NetBIOS協議中一個OOB(OutofBand)的漏洞,也就是所謂的帶外數據漏洞而進行的,它的原理是通過TCP/IP協議傳遞一個Urgent緊急數據包到計算機的139端口(139:NetBIOS會話服務的TCP端口),不重新啟動計算機就無法繼續使用TCP/IP協議來訪問網絡。還有一種是IGMP分片報文。一般情況下IGMP報文是不會分片的,很多系統對IGMP分片報文的處理也都存在問題。

    • 淚滴:淚滴攻擊利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。

    評論于 6個月前,獲得 0 個贊

    防火墻常見的功能如下:

    • 限制未經授權的用戶訪問本企業的網絡和信息資源的措施,訪問者必需要能適用現行所有的服務和應用。防火墻支持多種應用、服務和協議,支持所有的internet服務,包括安全的web瀏覽器、電子郵件、ftp、telinet及rpc和udp等,還支持如oracle、sybase、 sql服務器數據庫訪問和real audio, vodlive netmeeting和internet phone等這樣的多媒體應用及internet廣播服務;

    • 提供基于狀態檢測技術的ip地址、端口、用戶和時間的管理控制;

    • 訪問控制對象的多種定義方式支持多種方式定義訪問控制對象: ip/mask(如202.100.100.0/24),ip 區間(如202.100.100.1-202.100 100 254),ip/mask與通配符,ip區間與通配符等,使配置防火墻的安全策略極為方便;

    • 高效的urt和文件級細粒度應用層管理控制:應用層安全控制策略主要針對常用的網絡應用協議http和ftp,控制策略可以實現定義訪問源對象到目標對象間的常用協議命令通過防 火墻的權限,源對象可以是網段、主機。http 和ftp的協議端口用戶可根據實際情況在策略中定義,協議命令為http和ftp的主要常用命令。通過應用層策略實現了url和文件級的訪問控制。

    • ip與用戶綁定:綁定一次性口令用戶到定義IP列表上;

    • 支持流量管理;

    • 防御功能:防TCP、UDP攻擊,抗DDoS攻擊,提供實時監控等。

    評論于 1年前,獲得 0 個贊

    可以從以下幾點來看手機是否中病毒:

    1. 耗電快、自動關機。中毒后你的手機會經常出現了耗電快,要么就是自動關機,又或者自動重啟,還有就是經常的死機,然后花屏,排除那么其他的一個可能性的話,幾乎可以確定你的手機是中毒了。

    2. 流量異常增多。第二個就是當你的手機流量異常的增多,木馬軟件的目標是盜取私人信息,或在后臺頻繁下載安裝軟件和卸載軟件、消耗手機話費,這些舉動必將引起流量的異常。

    3. 莫名扣費(話費異常)一般手機中病毒以后,木馬軟件會給手機開通很多扣費業務,通過扣取話費的方式來賺取不義之財。

    4. 開機慢,高發熱一般手機中毒后重啟或者開機會變慢,且伴隨高發熱。

    評論于 1年前,獲得 0 個贊

    DPI安全應用識別技術的特點:

    • 識別準確率高:可以準確識別具體的應用;

    • 識別的誤報率低:通常情況下不同的應用具有不同的“指紋”特征,但是有些情況下,不同應用可能具有相似的“指紋”,甚至有些“指紋”較短,導致誤報的幾率增大;

    • 對計算的要求高:需要逐包檢查,特征匹配;

    • 新應用支持效率低:需要逐個分析具體應用,并更新特征庫;

    • 升級的方便性簡單:通過升級特征庫即可。

    評論于 8個月前,獲得 0 個贊

    DNS服務安全措施有以下這些:

    • 使用DNS轉發器:DNS轉發器是為其他DNS服務器完成DNS查詢的DNS服務器。使用DNS轉發器的主要目的是減輕DNS服務器處理的壓力,把查詢請求從DNS服務器轉給轉發器,從DNS轉發器潛在的更大的DNS高速緩存中受益。

    • 使用只緩沖DNS服務器:只緩沖DNS服務器是針對未授權域名的。它被用作遞歸查詢或者使用轉發器。當只緩沖DNS服務器收到一個反饋時,它把結果保存在高速緩存中,然后把結果發送給向它提出DNS查詢請求的系統。隨著時間推移,只緩沖DNS服務器可以收集大量的D NS反饋,這能極大地縮短它提供DNS響應的時間。在管理控制下,把只緩沖DNS服務器作為轉發器使用,可以提高組織安全性。

    • 使用DNS廣告者:DNS廣告者(DNS Advertisers)是一臺負責解析域中查詢的DNS服務器。例如,如果主機對于domain.com和corp.com是公開可用的資源,則公共DNS服務器就應該為domain.com和corp.com配置DNS區文件。

    • 使用DNS解析者:DNS解析者是一臺可以完成遞歸查詢的DNS服務器,它能夠解析為授權的域名。例如,可能在內部網絡上有一臺可授權內部網絡域名internalcorp.com的DNS服務器。當網絡中的客戶機使用這臺DNS服務器去解析techrepublic.com時,這臺DNS服務器通過向其他DNS服務器查詢來執行遞歸以獲得答案。

    • 保護DNS不受緩存污染:DNS緩存污染已經成了日益普遍的問題。絕大部分DNS服務器都能夠將DNS查詢結果在答復給發出請求的主機之前,就保存在高速緩存中。DNS高速緩存能夠極大地提高組織內部的DNS查詢性能。但如果DNS服務器的高速緩存中被大量假的DNS信息“污染”了,用戶就有可能被送到惡意站點,而不是其原先想要訪問的網站。

    • 使DNS只用安全連接:可以減少惡意DNS升級的風險,通過要求安全連接到DNS服務器執行動態升級。這很容易做到,只要配置DNS服務器使用活動目錄綜合區(Active Directory Integrated Zones)并要求安全動態升級就可以實現。這樣,所有的域成員都能夠安全地、動態更新其DNS信息。

    • 禁用區域傳輸:區域傳輸發生在主DNS服務器和從DNS服務器之間。主DNS服務器授權特定域名,并且帶有可改寫的DNS區域文件,在需要的時候可以對該文件進行更新,從DNS服務器從主DNS服務器接收這些區域文件的只讀副本。從DNS服務器被用于提高來自內部或者互聯網DNS查詢響應性能。

    • 使用防火墻來控制DNS訪問:防火墻可以用來控制哪個用戶可以連接到DNS服務器上。對于那些僅僅響應內部用戶查詢請求的DNS服務器,應該設置防火墻的配置,阻止外部主機連接這些DNS服務器。對于用作只緩存轉發器的DNS服務器,應該設置防火墻的配置,僅僅允許那些使用只緩存轉發器的DNS服務器發來的查詢請求。防火墻策略設置的重要原因是它阻止內部用戶使用DNS協議連接外部DNS服務器。

    • 在DNS注冊表中建立訪問控制:在基于Windows的DNS服務器中,應該在DNS服務器相關的注冊表中設置訪問控制,這樣只有那些需要訪問的賬戶才能夠閱讀或修改這些注冊表設置。HKLM_CurrentControlSet_Services_DNS鍵應該僅僅允許管理員和系統賬戶訪問,這些賬戶應該擁有完全控制權限。

    • 在DNS文件系統入口設置訪問控制:在基于Windows的DNS服務器中,應該在DNS服務器相關的文件系統入口設置訪問控制,這樣只有需要訪問的賬戶才能夠閱讀或修改這些文件。

    評論于 3個月前,獲得 0 個贊

    網絡層安全管理主要任務有以下這些:

    • 網絡層安全管理員主要負責全公司網絡(包含局域網、廣域網)的系統安全性。

    • 負責日常操作系統、網管系統、郵件系統的安全補丁、漏洞檢測及修補、病毒防治等工作。

    • 網絡層安全管理員應經常保持對最新技術的掌握,實時了解Internet的動向,做到預防為主。

    • 良好周密的日志記錄以及細致的分析經常是預測攻擊、定位攻擊,以及遭受攻擊后追查攻擊者的有力武器。察覺到網絡處于被攻擊狀態后,網絡安全管理員應確定攻擊者的身份,并對其發出警告,提前制止可能的網絡犯罪。若對方不聽勸告,在保護系統安全的情況下可做善意阻擊并向主管領導匯報。

    • 在做好本職工作的同時,應協助機房管理人員進行機房管理,嚴格按照機房制度執行日常維護。

    • 安全管理人員每月應向主管人員提交當月值班及事件記錄,并對系統記錄文件保存收檔,以備查閱。

    評論于 1個月前,獲得 0 個贊

    “免殺”是指能使病毒木馬躲避殺毒軟件查殺的技術,由于免殺技術涉及反匯編、逆向和系統漏洞等技術,所以難度很高,一般人不會或沒能力接觸免殺技術的深層內容。其內容基本上為修改病毒和木馬的內容,改變特征碼,從而躲避殺毒軟件的查殺。市面上殺毒軟件查殺的三種常見方式是基于特征、基于行為和基于云查殺。

    文件免殺方法有以下這些:

    • 加冷門殼:舉例來說,如果說程序是一張烙餅,那殼就是包裝袋,可以讓你發現不了包裝袋里的東西是什么。比較常見的殼一般容易被殺毒軟件識別,所以加殼有時候會使用到生僻殼,就是不常用的殼。去買口香糖你會發現至少有兩層包裝,所以殼也可以加多重殼,讓殺毒軟件看不懂。如果你看到一個袋子上面寫著干燥劑、有毒之類的字你也許就不會對他感興趣了吧,這就是偽裝殼,把一種殼偽裝成其他殼,干擾殺毒軟件正常的檢測。

    • 加殼改殼:加殼改殼是病毒免殺常用的手段之一,加殼改殼原理是將一個木馬文件加上upx殼或者其它殼后用lordpe將文件入口點加1,然后將區段字符全部去掉,然后用od打開免殺的木馬在入口上下100字符內修改一些代碼讓殺毒軟件查不出來是什么殼就不知道怎么脫就可以實現免殺的目的,但這種技術只有熟悉匯編語言的人才會,這種免殺方法高效可以一口氣過眾多殺軟也是免殺愛好者應該學會的一種技術。

    • 加花指令:加花是病毒免殺常用的手段,加花的原理就是通過添加加花指令(一些垃圾指令,類型加1減1之類的無用語句)讓殺毒軟件檢測不到特征碼,干擾殺毒軟件正常的檢測。加花以后,一些殺毒軟件就檢測不出來了,但是有些比較強的殺毒軟件,病毒還是會被殺的。這可以算是“免殺”技術中最初級的階段。

    評論于 2年前,獲得 0 個贊

    硬件防火墻的基本參數有以下這些:

    1. 基本參數:防火墻類型、產品型號、產品類型、外形尺寸、重量;

    2. 硬件參數:SDRAM內存、固定接口;

    3. 網絡與軟件參數:VPN、NAT、IPS、IDS、防火墻性能、認證標準;

    4. 其他參數:電源電壓、最大功率。

    評論于 1年前,獲得 0 個贊
    • 驗證網站真實性,網站看起來更專業

    企業部署SSL證書之后,網站實現https加密,可以驗證網站的真實性,樹立可信賴的企業形象,證明您的網站是更值得信賴的合法網站。

    任何一個企業都希望給自己的網站安裝一個由權威證書簽發機構簽發的證書,來凸顯網站的專業性。

    • 提升網站訪問者的信任度

    如果你的網站需要使用個人信息來登錄,那么你必須要安裝SSL證書,訪問者看到他們的個人信息能夠被很好地保護,會加深對網站的信任。

    • 吸引更多的顧客,增加銷售業績

    如果你的網站是在線銷售網站,安裝了SSL證書,肯定會吸引更多的顧客前來購買并且付款的,如果連最基本的保障都沒有,又怎么會有顧客愿意來購買呢?

    • 網站優化,提升排名

    部署SSL證書,網站實現真實性驗證,有助于進行網站優化,提高搜索排名順序,為SEO的目標和網站增強了安全系數。

    SSL證書為我們提供了更加安全、隱私、健康的互聯網環境,我們正在邁入可信互聯網+時代,再不為你的網站部署SSL證書,你就out啦!帝恩思SSL證書服務,帝恩思SSL證書服務是和國際CA機構合作,采用獨有的Https加密協議通信,防止網站數據被竊取、篡改; 結合DNS.COM自主研發的DNS加速技術,更全面的解決了網站流量被劫持、木馬植入等問題,讓您的品牌更加安全可靠!

    評論于 11個月前,獲得 0 個贊

    預防跨域導致的信息泄露的方法有以下這些:

    • 對數據進行智能數據分類分級:如今敏感數據識別仍以人工標識、關鍵字、正則表達式或者文件指紋等方法為主,這些方法能夠保證敏感數據識別的精確性,但是對于網絡內的海量文件和網絡流量,則顯得效率過低,漏報率過高。只有利用機器學習等人工智能技術,綜合有監督和無監督的學習過程,通過大量數據訓練模型,覆蓋所有結構化和非結構化的數據,才能控制數據共享出入口的所有文件和流量。

    • 對跨域的數據進行加密解密操作:數據共享后可讀范圍的控制是數據主體責任的關鍵要素,只有數據擁有者才可控制數據的傳播范圍。最適合控制敏感數據傳播的技術莫過于數據加解密技術,數據擁有者向授權的數據獲得者發放密鑰,當敏感數據從數據共享出入口離開時用密鑰加密,此時只有獲得了密鑰的數據獲得者才能解密數據。需要注意的是,由于網絡流量無法存儲,所以加解密技術只在網絡流量數據落地后適用。

    • 進行行為審計分析:數據在業務網絡內部正常流轉時泄露可能性非常低,只有當數據從共享出入口離開網絡時,數據泄露可能性才陡然升高,因此在數據共享出入口記錄數據流出日志,保留數據發送者、發送時間、目標接收人、敏感數據類別等關鍵信息,進行用戶行為審計,識別異常行為是組織必須采取的檢測措施。

    • 對數據進行動態數據脫敏:在數據共享過程中,某些數據在共享前后要保持其部分可識別性和唯一性,此時可采用數據脫敏技術進行敏感數據保護。在數據共享出入口處,數據處于流動狀態,因此適合動態數據脫敏技術,在數據傳遞的過程中進行脫敏。脫敏的方法支持截斷、屏蔽、掩碼、哈希和標識轉換等常見方法。另外,由于網絡流量需校驗數據完整性,所以動態數據脫敏技術只能在網絡流量數據落地后適用。

    • 阻止跨域寫操作,只要檢測請求中的一個不可推測的標記(CSRF token)即可,這個標記被稱為 Cross-Site Request Forgery (CSRF) 標記。你必須使用這個標記來阻止頁面的跨站讀操作。

    • 阻止資源的跨站讀取,需要保證該資源是不可嵌入的。阻止嵌入行為是必須的,因為嵌入資源通常向其暴露信息。

    • 阻止跨站嵌入,需要確保你的資源不能通過以上列出的可嵌入資源格式使用。瀏覽器可能不會遵守 Content-Type 頭部定義的類型。

    評論于 1周前,獲得 0 個贊

    滲透測試有以下這些類型:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    • 主機操作系統滲透測試:對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。

    • 數據庫系統滲透測試:對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。

    • 應用系統滲透測試:對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。

    • 網絡設備滲透測試:對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类