<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(697)

    評論于 2個月前,獲得 0 個贊

    物聯網安全和互聯網安全的關系體現在以下幾點。

    • 物聯網安全不是全新的概念,但是物聯網安全比互聯網安全多了感知層。

    • 傳統互聯網的安全機制可以應用到物聯網,但是物聯網的很多安全機制無法用于互聯網,因為保護的設備不同。

    • 物聯網安全比互聯網安全更廣泛并且物聯網安全比互聯網安全更復雜。

    • 物聯網與傳統移動互聯網不同,它包含了大量的行業應用,在行業法規和隱私問題的限制下,數據的完整性和機密性需要予以保證,某些類型的數據可能被禁止異地存儲,并且如果把所有收集的數據都發送到云,帶寬、存儲、延遲和能耗(用于通信)等方面的成本也將會升高。

    • 與已有的互聯網安全相比,物聯網安全大部分都采用相同的技術或是相同原理的技術,對信息進行保護的方式也不會有太多的變化。但是物聯網安全的重點在于:廣泛部署的感知層相關信息的防護,以及大量新型應用的安全保護。

    評論于 1年前,獲得 0 個贊

    以下是具有IDS功能的軟件:

    • Security Onion

      Security Onion是用于網絡監控和入侵檢測的基于Ubuntu的Linux發行版。該鏡像可以作為傳感器分布在網絡中,以監控多個VLAN和子網,這很適用于VMware和虛擬環境。該配置只能用作IDS,目前不能當作IPS運行。然而,你可以選擇把它作為網絡和主機入侵檢測部署,以及利用Squil、Bro IDS和OSSEC等服務來執行該服務的IDS功能。該工具的wiki信息和文檔信息很豐富,漏洞和錯誤也有記錄和審查。雖然Security Onion很強大,但它仍然需要不斷發展,當然這需要時間。

    • OSSEC

      OSSEC是一個開源主機入侵檢測系統(HIDS),它的功能不只是入侵檢測。與大多數開源IDS產品一樣,有多種附加模塊可以結合該IDS的核心功能。除了網絡入侵檢測外,OSSEC客戶端能夠執行文件完整性監控和rootkit檢測,并有實時報警,這些功能都是集中管理,并能根據企業的需求創建不同政策。OSSEC客戶端在大多數操作系統上本地運行,包括Linux各版本、Mac OSX和Windows。它還通過趨勢科技的全球支持團隊提供商業支持,這是一個非常成熟的產品。

    • OpenWIPS-NG

      OpenWIPS-NG是一個免費的無線IDS/IPS,它依賴于服務器、傳感器和接口。它可以在普通硬件上運行。其創建者是Aircrack-NG的開發者,該系統使用Aircrack-NG內置的很多功能和服務來進行掃描、檢測和入侵防御。OpenWIPS-NG是模塊化的,允許管理員下載插件來增加功能。其文件并不像某些系統一樣詳細,但它允許公司在預算緊張的情況下執行WIPS。

    • Suricata

      在所有目前可用的IDS/IPS系統中,Suricata最能夠與Snort相抗衡。該系統有一個類似Snort的架構,依賴于像Snort等的簽名,甚至可以使用VRT Snort規則和Snort本身使用的相同的Emerging Threat規則集。Suricata比Snort更新,它將有機會趕超Snort。如果Snort不是你企業的選擇,這個免費的工具最適合運行在你的企業網絡中。

    • Bro IDS

      Bro IDS類似于Security Onion,它使用更多IDS規則來確定攻擊來源。Bro IDS使用工具組合,曾經它使用基于Snort的簽名轉換成Bro簽名,不過現在不再是如此,現在用戶能夠為Bro IDS編寫自定義簽名。該系統有很多詳細文檔信息,并已有超過15年的歷史。

    評論于 6個月前,獲得 0 個贊

    任意文件包含漏洞形成的原因主要有以下三種:

    • 是由于開發人員編寫源碼,開放著將可重復使用的代碼插入到單個的文件中,并在需要的時候將它們包含在特殊的功能代碼文件中,然后包含文件中的代碼會被解釋執行。

    • 由于并沒有針對代碼中存在文件包含的函數入口做過濾,導致客戶端可以提交惡意構造語句提交,并交由服務器端解釋執行。

    • 文件包含攻擊中Web服務器源碼里可能存在inlcude()此類文件包含操作函數,可以通過客戶端構造提交文件路徑,是該漏洞攻擊成功的最主要原因。

    評論于 1年前,獲得 0 個贊

    kali linux搭建滲透測試靶機步驟方法如下:

    1. 下載靶機鏡像文件,直接在虛擬機中解壓;

    2. 進入虛擬機下載文件夾,靶機安裝選擇默認安裝;

    3. 進入安裝靶機的目錄位置找到其配置文件,使用vim命令修改靶機配置文件的ip地址,設置為一個和本機、虛擬機不沖突的地址;

    4. 查看虛擬機的ip地址并查看該地址是否能接入外網;

    5. 在虛擬機中打開瀏覽器輸入剛才設置的靶機ip地址看是否可以成功訪問;

    6. 訪問成功后在虛擬機瀏覽器中設置靶機的賬號密碼、新建數據庫;

    7. 在本機中打開瀏覽器輸入虛擬機中靶機的ip地址看是否能成功訪問并登錄,如果可以登錄則說明虛擬機安裝靶機完成。

    評論于 1年前,獲得 0 個贊
    • 使用復雜的密碼

      密碼窮舉對于簡單的長度較少的密碼非常有效,但是如果網絡用戶把密碼設的較長一些而且沒有明顯規律特征(如用一些特殊字符和數字字母組合),那么窮舉破解工具的破解過程就變得非常困難,破解者往往會對長時間的窮舉失去耐性。通常認為,密碼長度應該至少大于6位,最好大于8位,密碼中最好包含字母數字和符號,不要使用純數字的密碼,不要使用常用英文單詞的組合,不要使用自己的姓名做密碼,不要使用生日做密碼。

    • 使用軟鍵盤

      對付擊鍵記錄,目前有一種比較普遍的方法就是通過軟鍵盤輸入。軟鍵盤也叫虛擬鍵盤,用戶在輸入密碼時,先打開軟鍵盤,然后用鼠標選擇相應的字母輸入,這樣就可以避免木馬記錄擊鍵,另外,為了更進一步保護密碼,用戶還可以打亂輸入密碼的順序,這樣就進一步增加了黑客破解密碼的難度。

    • 使用動態密碼(一次性密碼)

      動態密碼(Dynamic Password) 也稱一次性密碼,它指用戶的密碼按照時間或使用次數不斷動態變化,每個密碼只使用一次。動態密碼對于截屏破解非常有效,因為即使截屏破解了密碼,也僅僅破解了一個密碼,下一次登錄不會使用這個密碼。不過鑒于成本問題,目前大多數動態密碼卡都是刮紙片的那種原始的密碼卡,而不是真正意義上的一次性動態密碼,其安全性還是難以保證。真正的動態密碼鎖采用一種稱之為動態令牌的專用硬件、內置電源、密碼生成芯片和顯示屏。其中數字鍵用于輸入用戶PIN碼,顯示扉用于顯示一次性密碼。每次輸入正確的PIN碼,都可以得到一個當前可用的一次性動態密碼。由于每次使用的密碼必須由動態令牌來產生,而用戶每次使用的密碼都不相同,因此黑客很難計算出下一次出現的動態密碼。

    • 不要保存密碼在本地

      將密碼保存在本地是個不好的習慣,很多應用軟件(例如某些FTP等)保存的密碼并沒有設計的非常安全,如果本地沒有一個很好的加密策略,那將讓黑客破解密碼大開方便之門。

    • 使用 USB Key

      USB Key是一種USB接口的硬件設備。它內置單片機或智能卡芯片,有一定的存儲空間,可以存儲用戶的私鑰以及數字證書,利用USB Key內置的公鑰算法實現對用戶身份的認證。由于用戶私鑰保存在密碼鎖中,理論上使用任何方式都無法讀取,因此保證了用戶認證的安全性。由于USB Key的安全度較高,且成本只有幾十元,因此USB Key廣泛應用于網上銀行的數字證書加密。使用USB Key后,即使黑客完全遠程控制了用戶的電腦,也無法成功進行登錄認證交易。

    • 個人密碼管理

      要保持嚴格的密碼管理觀念,實施定期更換密碼,可每月或每季更換一次。永遠不要將密碼寫在紙上,不要使用容易被別人猜到的密碼。

    • 密碼分級

      對于不同的網絡系統使用不同的密碼,對于重要的系統使用更為安全的密碼。絕對不要所有系統使用同一個密碼。對于那些偶爾登錄的論壇,可以設置簡單的密碼;對于重要的信息、電子郵件、網上銀行之類,必需設置為笈雜的密碼。永遠也不要把論壇、電子郵箱和銀行賬戶設置成同一個密碼。

    • 生物特征識別

      生物特征識別技術指通過計算機,利用人體所固有的生理特征或行為特征來進行個人身份鑒定。常用的生物特征包括:指紋、掌紋、虹膜、聲音、筆跡、臉像等。生物特征識別是一種簡單可靠的生物密碼技術,生物識別技術認定的是人本身,由于每個人的生物特征具有與其他人不同的惟一性,以及在一定時期內不變的穩定性,不易被偽造和假冒,因此,可以在最大限度地保證個人資料的安全。

    評論于 1年前,獲得 0 個贊

    人臉識別門禁系統總的來說是安全的,因為目前來說人臉識別這個技術以及趨于完善了,人臉識別的安全風險主要在于臉譜識別信息的處理、存儲和傳輸,目前臉譜的識別和存儲以及非常安全了,大部分的風險都在傳輸過程中,人臉本來是一種具有高度的直接識別性和唯一性,信息泄露的日益增多導致個人的人臉信息獲取方式簡單,但隨著科技的進步增加了虹膜識別和人臉識別想結合使得人臉識別技術越來越安全了。

    增加人臉識別技術安全性辦法如下:

    • 加強與虹膜識別相結合的技術手段升級

      它可以與人臉識別和虹膜識別技術相結合。與人臉識別相比,它的采集確實非常方便,但其準確性與采集環境有很大關系。如果采集環境較差,精度也可能急劇下降。在光照充足、環境穩定的條件下,其識別精度接近虹膜識別。虹膜識別技術“一眼就能解鎖”,與其他生物識別技術相比,虹膜掃描不僅可以完全解放人們的雙手,而且是移動設備上最安全的生物識別驗證形式。更有趣的是,對于消費電子行業來說,虹膜識別可以將解鎖手機變成一種很酷的體驗,還可以應用于金融交易驗證等場景。在未來,識別技術將是一種多模態的發展態勢。也許臉將成為基本的采集項目。指紋和虹膜是可選的,根據不同的場景選擇不同的組合。從用戶的完全合作,慢慢到最終目標是準確識別完全不合作的用戶,達到無感知識別的效果。

    • 關注網絡安全風險,加強信息安全立法,保護立法,完善制度。

      個人信息安全風險無處不在。任何時候都不能放松警惕。不僅要大力打擊網絡黑手,切斷個人信息販運的黑利益鏈,還要進一步加強監管,夯實相關單位和企業的網絡安全責任。應用發展迅速。目前,中國仍然缺乏面部信息收集和使用的標準和監管機制。應提前預防安全隱患,管理部門、行業和個人應注意安全風險。我國《網絡安全法》明確規定,網絡經營者在收集和使用個人信息時,應當遵循合法性、合法性和必要性原則。在實踐中,如何科學地定義“必要性”還取決于規則的進一步完善。應用程序暴露的問題集中反映了智能時代的安全和隱私問題,提醒人們要處理智能和隱私安全之間的平衡。當務之急是加強立法,從制度層面保護人們的“面部信息”不被肆意收集和濫用。該應用正在迅速發展。目前,中國仍然缺乏面部信息收集和使用的標準和監管機制。應提前預防安全隱患,管理部門、行業和個人應注意安全風險。

    評論于 1年前,獲得 0 個贊

    企業選擇全息誘捕欺騙技術的原因有以下這些:

    • 高準確性:任何試圖識別、查驗、輸入、查看任何陷阱或利用誘餌的客體都將立即被識別。任何人觸摸這些陷阱或誘餌都是不允許的,因此,大大降低了其誤報性,同時也因為其低接觸性,使得安全事件的取證成為一個簡單而直接的過程。

    • 高密度:傳統蜜罐的部署過于笨拙,需要cpu資源、內存資源、存儲資源,還需要安裝操作系統,再進行一系列相對復雜的配置,才算是完成一個蜜罐。這就導致了傳統的蜜罐不可能在網絡中大規模的部署。通過全息誘捕技術,可以自動實現大規模部署,并且可以覆蓋網絡中所有的VLAN。

    • 高命中率:傳統蜜罐部署在網絡后,由于數量太少,攻擊者或惡意程序觸發蜜罐的幾率太低,而全息誘捕的高密度交錯式集群式部署,可以使命中率無限接近于100%。

    • 高效能:全新誘捕中的虛擬陷阱不依靠傳統的虛擬化計算資源,而是通過內置的網卡芯片陣列基于網絡層創建,因此即便啟用了大量的陷阱主機,占用系統硬件本身的計算資源也不會超過1%。

    • 積極防御:傳統的蜜罐本身是沒有攔截、阻斷這種處置功能的,大多都是只能起到一個告警的作用。而的全息誘捕技術則可以進行主動的攔截和防御。

    評論于 11個月前,獲得 0 個贊

    CVE和CWE的區別是:

    • CVE指的是產品或系統內漏洞的特定示例,CVE就好像是一個字典表,為廣泛認同的信息安全漏洞給出一個公共的名稱;CWE指的是軟件缺陷的類型,是社區開發的常見軟件和硬件安全弱點列表,它是一種通用語言,是安全工具的量尺,并且是弱點識別,緩解和預防工作的基準。

    • CVE是一個已知示例的列表,CWE是一本軟件漏洞的參考書。

    • CWE是通用缺陷枚舉,涉及軟件安全缺陷的方方面面。基本上可以認為CWE是所有漏洞的原理基礎性總結分析;CVE中相當數量的漏洞的成因在CWE中都可以找到相應的條目。

    • 如在代碼層、應用層等多個方面的缺陷,從CWE角度看,正是由于CWE的一個或多個缺陷,從而形成了CVE的漏洞。

    CVE 條目非常簡短。條目中既沒有技術數據,也不包含與風險、影響和修復有關的信息。這些詳細信息會收錄在其他數據庫中,包括美國國家漏洞數據庫(NVD)、CERT/CC 漏洞注釋數據庫以及由供應商和其他組織維護的各種列表。通過 CVE ID,用戶就能跨上述不同系統來簡便地識別同一個安全缺陷。只有滿足一系列特定條件的缺陷才會分配 CVE ID。這些缺陷必須滿足以下條件:

    • 可以單獨修復。

      該缺陷可以獨立于所有其他錯誤進行修復。

    • 已得到相關供應商的確認或已記錄在案。

      軟件或硬件供應商已確認錯誤,并承認其會對安全性造成負面影響。或者,報告者本應共享一份相關漏洞報告,表明錯誤會造成負面影響,且有悖于受影響系統的安全策略。

    • 會影響某個代碼庫。

      如果缺陷會對多個產品造成影響,則會獲得單獨的 CVE。對于共享的庫、協議或標準,只有在使用共享代碼會容易受到攻擊時,該缺陷才會獲得單個 CVE。否則,每個受影響的代碼庫或產品都會獲得一個唯一的 CVE。

    評論于 9個月前,獲得 0 個贊

    RAS支撐技術的可靠性包括以下特性:

    • 確保底層硬件的可靠運行,使軟件具有可靠性和彈性,以及可靠通暢的霧計算網絡(通常以無故障運行時間MTBF度量)。

    • 使用增強的硬件、軟件和網絡設備,在邊緣網關上保護數據和計算的可用性、完整性。

    • 當系統有健康需求時,啟動自主預測和自適應自我管理功能,啟動硬件和軟件的自修復程序,升級新固件、應用程序和安全補丁。這個功能稱為設備健康管理(PHM)。

    • 通過簡化設備維護、設備自優化、設備自修復來提高客戶滿意度。

    • 啟動預防性的維護請求,包括更新硬件和軟件補丁,重啟網絡路由等。

    • 在各種環境條件下測試和驗證系統組件,包括設備驅動程序和診斷工具。

    • 提供報警、報告和日志等。

    • 通過互操作性認證,利用測試套件對系統平臺和體系結構進行驗證。可用性確保了持續的系統管理和業務流程,這通常以無故障運行時間來度量。RAS支撐技術的可用性包括但不限于以下特性:

    • 對配置、管理和控制的霧計算層次結構所有級別開展安全訪問,包括系統升級、硬件診斷和安全固件修改。

    • 故障隔離、故障癥狀檢測和機器學習有助于提高平均修復時間(MTTR),以實現更高的可用性。

    評論于 1年前,獲得 0 個贊
    • CPU

    CPU (Central Processing Unit的縮寫),被稱為“中央處理單元”,是防火墻系統的最主要組成部分之一。 CPU主要用來進行運算和邏輯運算,其物理結果包括邏輯運算單元、控制單元和存儲單元組成。在邏輯運算和控制單元中包括一些寄存器,這些寄存器用于 CPU 在處理數據過程中數據的暫時保存。CPU內部核心工作的時鐘頻率(即主頻),單位一般是兆赫茲(MHz)。

    • 內存

    內存指的是防火墻中的存儲部件,是CPU直接與之溝通,并用其存儲數據的部件,存放當前正在使用的(即執行中)的數據和程序,它的物理實質就是一組或多組具備數據輸入輸出和數據存儲功能的集成電路。

    對防火墻來說,有了存儲器,才有記憶功能,才能保證正常工作。存儲器的種類很多,按其用途可分為主存儲器和輔助存儲器,主存儲器又稱內存儲器(簡稱內存), 輔助存儲器又稱外存儲器(簡稱外存),像硬盤,軟盤等。

    • 主板

    主板,又叫主機板(mainboard)、 系統板(systemboard) 或母板(motherboard), 安裝在防火墻內部,是防火墻最基本也是最重要的部件之一。主板即一個電路板,組成了防火墻的主要電路系統,一般有I/O控制芯片、指示燈插接件、擴充插槽及插卡的直流電源供電接插件等組成。

    • 硬盤

    硬盤是防火墻主要的存儲媒介之一,用來存儲防火墻所用的基本程序,如包過濾程序和代理服務器程序等,有的防火墻還把日志記錄也記錄在此硬盤上。它有一個或者多個鋁制/玻璃制的碟片組成。這些碟片外覆蓋有鐵磁性材料。硬盤采用全密封結構,絕大多數硬盤都是固定硬盤,被永久性地密封固定在硬盤驅動器中。

    評論于 7個月前,獲得 0 個贊

    根據實現方式的不同,可以將后門分為以下類型:

    • 網頁后門:網頁后門主要通過服務器上正常的Web服務來構造自己的連接方式。腳本語言是為了縮短傳統的“編寫—編譯—鏈接—運行”(edit-compile-link-run)過程而創建的計算機編程語言,即腳本語言是一種解釋性的語言,常見的腳本語言有Python、VBScript、JavaScript、InstallshieldScript、ActionScript等。不像C、C++等編程語言需要編譯成二進制代碼才可以執行,腳本語言不需要編譯,可以直接調用,具體由解釋器來負責解釋。早期的腳本語言經常被稱為批處理語言或工作控制語言,目前的腳本語言已經成熟到可以編寫一些復雜的程序。由于腳本語言具有簡單、易學、易用及使用廣泛等特點,不但成為大多數編程人員首選的工具,也成為提供后門的有效方法。另外,由于腳本語言不像編程語言那樣需要嚴格的語法和復雜的規則,相對松散的代碼為后門程序的隱藏創造了一定的條件。例如,HTML(Hyper Text Mark-upLanguage,超文本標記語言)就是一種腳本語言,瀏覽器就是它的解釋器。此外,隨著動態網頁技術的發展,ASP、JSP、PHP等嵌入網頁的腳本語言也被廣泛使用,不過這些腳本要通過Web Server解釋。凡是熟悉網頁編程的讀者都知道,利用這些腳本語言來預留后門是比較容易實現的。

    • 線程插入后門:線程插入后門是指后門程序在運行時沒有進程,所有操作均插入到其他應用程序的進程中完成。線程插入后門的特點是:在進程管理器中沒有顯示對應的進程,平時也沒有打開的端口,潛伏在系統中很難被安全檢測程序發現。同時,根據應用環境的不同,線程插入后門一般還提供了正向連接和反向連接功能,尤其是利用反向連接功能,后門程序可以主動向外發送連接請求,以防止防火墻對數據包的攔截。因為防火墻的設置一般是“防外不防內”,即防火墻會攔截從外向內發送的違規數據包,而放行從內向外發送的數據包。

    • 擴展后門:擴展后門可以看成是多個后門程序的工具集,即將多個后門功能集成到一起,方便攻擊者的控制。擴展后門一般同時集成了文件上傳與下載、系統用戶檢測、HTTP訪問、打開端口、啟動/停止服務等功能。例如,WinEggDropShell.Eternity便是一個經典的擴展后門程序,它能實現進程管理(查看或結束進程)、注冊表管理、服務管理(停止、啟動等)、端口到程序關聯、系統重啟與注銷、嗅探密碼、重定向、HTTP服務等功能。

    • C/S后門:C/S(Client/Server)結構是木馬主要使用的工作模式,同時也是后門程序的一種操作方式,尤其是具有控制功能的后門多采用該結構。ICMP Door便是一種典型的C/S后門,它利用ICMP協議,通信過程中不需要打開任何端口,只是利用系統本身的ICMP包進行控制。ICMP Door的另一個應用是實現從外網向內網的滲透,實現對網絡內部主機的控制。由于ICMP Door使用了ICMP協議,如果主機啟用了防火墻,則該后門程序將無法正常工作。

    • 賬戶后門:賬戶后門是指攻擊者為了長期控制目標主機,通過后門在目標主機中建立一個備用管理員賬戶的技術。一般采用克隆賬戶方式來實現。克隆賬戶一般有兩種方式:一種是手動克隆賬戶;另一種是使用克隆工具。

    評論于 8個月前,獲得 0 個贊

    網絡信息安全問題成為國家安全的核心問題的主要原因有以下三方面:

    • 現實世界對信息系統依賴程度逐漸深化。隨著網絡信息技術的發展,各國通訊、交通、航空、救災、消防、金融等基礎設施系統越來越多地利用網絡傳輸數據并進行管理,各個系統之間相互依賴,從而帶來了巨大的安全威脅。

    • 信息系統自身具有脆弱性。通訊和信息系統本身越脆弱,網絡犯罪分子可能造成的破壞性就越大。至于造成通訊與信息系統的脆弱性和易攻擊性的原因,一是因為通訊與信息系統是一個先天缺乏安全控制的開放系統,控制權分散無序。這種先天具有缺陷的運作機制是產生通訊和信息系統脆弱性和危機的重要根源。二是因為通信和信息系統安全技術開發的滯后。三是通信和信息系統的技術結構本身帶有極大的缺陷。

    • 網絡的開放性、全球性、信息和數據的共享性、匿名性等特點使得網絡極易為犯罪分子所利用。網絡開放、虛擬和跨國的特點,有利于犯罪分子和恐怖分子隱藏自己的真實身份和真實位置,增加預警和偵查的難度。

    評論于 7個月前,獲得 0 個贊

    入侵檢測過程分為以下3部分:

    1. 信息收集:入侵檢測的第一步是信息收集,收集內容包括系統、網絡、數據及用戶活動的狀態和行為。由放置在不同網段的傳感器或不同主機的代理來收集信息,包括系統和網絡日志文件、網絡流量、非正常的目錄和文件改變、非正常的程序執行。

    2. 信息分析:收集到的有關系統、網絡、數據及用戶活動的狀態和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過3種技術手段進行分析:模式匹配、統計分析和完整性分析。當檢測到某種誤用模式時,會產生一個告警并發送給控制臺。

    3. 結果處理:控制臺按照告警產生預先定義的響應采取相應措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。

    評論于 1年前,獲得 0 個贊

    銀行滲透測試一般針對應用系統進行測試,測試步驟如下:

    1. 情報的搜集階段

      情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    2. 威脅建模階段

      如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。在這個階段主要考慮以下幾個問題:

      • 哪些資產是目標網絡中的重要資產
      • 攻擊時采用的技術和手段
      • 哪些攻擊者可能對目標網絡造成破壞
      • 這些攻擊者會使用哪些方法進行破壞
    3. 漏洞分析階段

      漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    4. 漏洞利用階段

      找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    5. 后滲透攻擊階段

      后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。在后滲透攻擊階段可能要完成的任務包括以下幾個:

      • 控制權限的提升
      • 登錄憑證的獲取
      • 重要信息的獲取
      • 利用目標網絡作為跳板
      • 建立長期的控制通道
    6. 報告階段

      報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 1年前,獲得 0 個贊

    U 盤中毒會借助 U 盤感染其他計算機或對 U 盤文件進行修改,給用戶帶來損失,可以通過第三方殺毒軟件進行查殺,以騰訊電腦管家為例:

    1. 下載騰訊電腦管家,并按照步驟安裝;

    2. 將帶有病毒的U盤插入安裝有電腦管家的計算機中;

    圖片

    1. 打開騰訊電腦管家找到病毒查殺模塊,選擇U盤所在盤符,然后開始查殺;

    圖片

    1. 掃描完成后,點擊清理即可將病毒或者木馬查殺清除。
    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类