<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022HVV總結模板與實例

    VSole2022-08-04 10:12:41

    2022HVV總結的時間馬上到了,我們整理了一下往年總結的模版并帶一個實例,由于每家企業防護手段不一、組織架構不一,并且以下案例未必真實,所以完全照抄的可能性不大,所以僅供參考~~~:

    20XX年X月X日-20XX年X月X日,XX發起了針對關鍵信息基礎設施進行攻防演練的HW工作。XXXX平臺作為防守方,成功防御了XX的攻擊,沒有被攻破,同時發現并處理了XXXX,經XX確認,得分X分。

    平臺按照XX和XX的統一部署,重預警、早排查,演練期間,加強安全專項巡檢,做好相關匯報工作,對發現的安全問題及時整改,按照組織要求認真做好各階段工作,順利完成了防守任務,提升了XX平臺的網絡應急安全應急處置與協調能力,提升了XX平臺安全防護水平。

    具體情況如下:

    一、前期準備

    1、成立XX平臺HW20XX工作專項小組,并由公司負責人牽頭,各部門協力配合,做到了分工明確,責任具體到人;同時完善相關安全制度優化完成《XXXX平臺應急處置方案》和《XX平臺防守組工作方案》,保障HW工作正常有序開展。

    2、開展運維自檢自查工作以及第三方協查工作。通過資產梳理工作,對XX平臺網絡策略優化xx項,修復高危安全漏洞xx余項,其中自主發現高危安全漏洞xx項,XX協助發現高危漏洞x個,包含在自主發現漏洞中,已做到對高危漏洞清零,檢測發現并修復平臺弱口令xx項。

    3、組織防護工作演練,編寫《XX平臺工作部署》方案,對HW期間工作進行緊密部署,加強完善平臺安全巡檢,增強團隊協作能力。

    4、組織協調第三方能力,在此期間對物理機房、云服務商監測加強監控、檢測要求,XX協助提供x云安全監測服務,并配置入侵檢測系統,同時安全部對公司內部進行安全意識宣貫,降低被釣魚攻擊風險。

    二、組織實施

    (一)加強組織協調

    在公司內部設置專項防守場地,安排XX平臺各部門負責人、核心部門駐場值守。安排專人進行對接,隨時與防守團隊保持聯絡,通過電話會議每日協商,匯總當日所發生的安全事件,針對安全事件進行應急響應和處置。

    (二)安排重點值守

    各部門各司其職,加強防守整改。其中XX部整體把握XX防守情況,負責與總體防守組的溝通聯系,負責信息對接,保持隨時聯絡,提交防守成果。XX部負責對網絡安全策略進行梳理,刪除無效策略;XX部負責對主機系統安全基線進行檢查落地,修復主機漏洞,對中間件平臺進行升級;XX梳理數據庫相應安全權限,對權限進行嚴格控制;XX部負責對代碼層安全漏洞進行修復,并對后臺管理進行安全防護;XX部負責撰寫整體《安全應急相應方案》以及《HW工作安排部署方案》,加強安全監測預警、安全防護和應急處置能力。

    (三)開展防守工作

    攻防實施階段

    1、嚴格落實值班制度。平臺加強了每日巡檢力度,從巡檢次數從每日二次調整為每日三次,同時安排專人負責安全巡檢,對巡檢項進行詳細記錄,并于每日下午X點前上報;并安排專人在部機關值守,確保信息溝通順暢。

     2、認真落實報告制度。安排專人到XX負責聯絡工作X周,并每日于X點、X點進行工作匯報總結,對攻擊手段、封禁IP地址,賬號爆破情況進行梳理歸納,發現攻擊問題第一時間上報總體防守組。編制X份防守成果報告,經演戲指揮部確認,得分XX分。

    3、全面做好檢測預警工作。平臺對WAF、IDS、以及郵箱、VPN等賬戶,系統狀態、網絡狀態等進行全方位監控,共發現賬戶破解、掃描、命令執行、SQL注入等攻擊數百次,對異常IP進行及時封禁,共計封禁IPXX余個,未發現攻擊成功現象。

    4、 加強監控應急處理能力。在平臺發現被爆破的賬號后,并在第一時間對問題賬戶進行刪除操作;發現并刪除惡意木馬文件XX個,并阻止該惡意程序運行,上報防守成果,同時優化平臺相關服務,關閉木馬上傳路徑。

    5、攻防實施階段XX平臺共檢測到惡意掃描攻擊XX次,平臺封禁惡意IP地址XX余個,公司郵箱賬戶被嘗試爆破XX余個,均未成功,XX平臺業務賬戶被嘗試暴力破解XX個,成功X個,VPN賬號被嘗試暴力破解X個,未成功,發現XX公司官網網站有異常IP入侵,發現XX平臺、XX平臺有異常IP入侵,采取封禁IP措施,對XX平臺網站應用系統弱口令問題進行整改。

    三、威脅匯總及整改情況

    演習結束后,根據XX與XX相關要求,對攻防演習工作中發現的問題成果進行梳理,共有X項其中XX平臺安全隱患X項,非XX平臺安全隱患共X項,通知相關部門進行整改,已經完全整改完畢。

    (一)XX平臺威脅整改情況

    本次參演的XX平臺共被發現X處安全隱患,存在XX問題,目前已全部修復。

    (二)非目標系統威脅整改情況

    本次演習攻擊方對演習目標所屬公司系統進行了攻擊滲透,共發現威脅X個。截止目前,已完成所有問題整改、漏洞修復。

    四、存在問題

    (一)XX平臺系統此次攻防演習過程中,存在問題如下:

        1、基礎運維存在薄弱環節....

        2、系統存在弱口令問題.....

    (二)公司存在的問題

    公司的其他信息系統不在本次攻防演習范圍內,故本次演習前準備階段未對XXX平臺、XXX平臺進行風險隱患排查和整改加固。

    經分析,攻擊方主要是通過三種途徑開展滲透攻擊:一是利用系統已知漏洞,獲得系統服務器權限,對內網開展滲透共計;二是利用用戶弱口令漏洞,獲取網絡及信息系統關鍵信息;三是通過SQL注入、文件上傳漏洞等攻擊方式,對目標系統開展攻擊,獲取系統權。根據上述攻擊方式,反映出公司存在的問題有:

        xxxxxxx......

    • 下一步工作

    針對XX平臺存在的問題,我司將進一步提高認識,加強人員往來安全意識教育,組織信息安全培訓,不斷提高全員安全意識。針對上述存在的安全問題整改完成后,舉一反三,查找存在類似安全隱患并整改,不斷完善網絡及信息系統的網絡架構規劃及制度管理。主要措施如下:

    (一)基礎運維方面

    1、加強設備管理,梳理資產信息,嚴格核對CMDB中信息,將密碼變更列入季度安全運維工作,對不在用的策略、服務器進行清理線下,將繼續使用的設備進行資產審核,確認資產信息準確性。

    2、嚴格杜絕系統弱口令,加強口令強度設置;需要用戶注冊功能的,要對注冊用戶加以限制,要對上傳文件格式限制;加強信息系統及用戶賬號的管理,定期查看使用情況,確認不用的系統、用戶賬號及時進行關停處理。

    3、需要對防火墻策略申請、端口映射申請進行周期性梳理,刪除無效、無用策略,防止內部服務被誤開放到互聯網平臺。

    4、嚴格控制運維、研發、測試等技術型人員在服務器上明文存儲備份賬號密碼,隨意開放查看權限,對離職員工賬號密碼進行嚴格審查,刪除,關閉。

    (二)安全防護方面

    1、加強公司網絡邊界防護,更新升級防火墻、防毒墻等安全設備,做好外部入侵防護控制。

    2、加強網絡安全設備如VPN、堡壘機等權限管理,對人員進行基于角色劃分管理權限。

    3、對各平臺網絡嚴格按照等級保護要求進行區域區分,加強信息系統安全防護和管理。

    4、對數據安全加強防護,防止未授權訪問敏感數據,防止技術和業務人員對數據誤操作或惡意操作導致數據泄露。

    (三)安全監測方面

     1、充分利用安全設備及監控平臺進行監控。分析安全設備的日志,對應用系統的運行狀態、資源占用率等情況進行查看,及時發現和應對攻擊行為,根據記錄的入侵源IP、攻擊類型、攻擊訪問等特征進行關聯分析。

    2、增加安全預警手段。推進公司預警監測和態勢感知能力,加強主機端安全監控能力,將安全設備及系統逐步進行整合。

    (四)應急處置方面

    1、建立健全安全預防和預警機制。加強信息網絡系統和設備的安全防護工作,加強信息網絡日常運行狀況的檢測分析,對外部和內部可能對信息網絡產生重大影響的事件進行預警,保障信息網絡安全暢通。

    2、加強應急處置和演練。發生突發性事件時,啟動應急預案,根據事件級別,根據《XX平臺應急相應預案》采取相應處置措施,確保網絡通暢,業務連續性以及信息安全。有計劃、有重點的組織技術人員針對不同情況對預案進行演練,對預案中存在的問題和不足及時補充、完善。

     下一步,我司將進一步推進網絡安全和信息化工作,進一步用好攻防演練成果,在XX的指導下,提升態勢感知和應急處置能力,提高關鍵信息基礎設施防護水平,不斷完善網絡安全工作體制機制,構建與信息化工作相適應的網絡安全保障體系,有力維護XX平臺業務及數據安全。

    總結實例一

    前言:不打內網。

        目標1:兩個網站     

            www.test1.com (重點企業)

            www.test2.com (教育相關)  

    本來意氣風發的打算大干一場,一看到目標傻眼了。兩個的網站,放棄。一個重點企業,也沒有多少希望,另一個教育網站,看來有點希望。開始吧。

    測試開始:

        主要測試(test1+test2),一般的網站,要不沒人gan測試,很多漏洞。要不就是防護很嚴密。

        正常操作:

    當時就傻眼了。我發現我的云溪會員是假的吧,都是無。

    看看有沒有CDN,waf之類的。

       Test1 :cloud-waf +CDN

       Test2 :cloud-waf +cdn

       test3:cloud-waf+CDN

    接下來應該找到真實IP。可以繞過CDN和云鎖。

        一些方法:

           DNS歷史記錄/證書/子域名/郵箱/fofa

    最終未果。(一些大廠,一般直接托管,比如這里的一般都是**云上的服務器,再帶云鎖等防護。查看歷史記錄解析,很多都是中間經過了很久的時間突然重視了,換服務器上設備。郵箱注冊人查詢,都是**云的。)

    Test1:  

    處處碰壁,這里只有嘗試邏輯漏洞。

    到這里,就有點無奈。日常手段沒有成效。

    GooGle語法:

    測試上傳點:

        沒有提交按鈕。看了一下代碼,復制代碼,進行本地構造,再更改Host進行上傳,返回404。測試失敗。

        只能繼續看我的那幾千個數據包。突然發現一個js引起我的注意-ewebeditor.js之類的文件。猜測有ewebeditor編輯器。只不過目錄進行了修改。掃描沒有掃到。

    Test2:

        云鎖,**云。掃描直接封。放棄掃描。

    嘗試邏輯漏洞

    有文件上傳點,可惜是**云。每次上傳后先上傳都**云上。(很惡心)

    通過fofa,進行同嘗試的ip域名發現。

    發現的其中一個ip,每個端口都有一個登陸口,包括堡壘、防火墻等。可以沒有爆破成功。

    這里嘗試云數據平臺:

        隨便登陸弱口令。可惜模塊無法訪問全部403.

        仔細看了一下,數據請求/。

       URL:1.1.1.1 登陸-點擊模塊—www.test123.com ,

        猜測無法進行域名解析,進行本地host添加,無果。

    小技巧:

        訪問的所有域名變成ip。例如:www.test123.com/list ---1.1.1.1./list 可以訪問。

        沒有云鎖,后臺真的為所欲為。Sql注入獲取、文件上傳獲取。Sql注入DBA(都懂)—文件上傳因為時間短沒有仔細研究。

    目標2:

        1.***。Ceshi1

         2.***教育. Ceshi2

         3.***學校 ceshi3

    Ceshi1—只有登陸頁面(無法爆破。掃描)未發現CDN。Ip直接訪問出現錯誤。---放棄

    Ceshi2:

    老樣子,邏輯漏洞為先鋒。

    大量測試賬號,注冊時間是17年的。心里一涼。多次嘗試,終于發現一個繞過漏洞。

    想著如果有注入多好。

    如圖:

            一般都會存在負載均衡+CDN緩沖服務器,以減少網站的負載。而緩沖服務器的數據應該和網站的相同。

        因為網站存在云鎖,還是去找真實ip。或者CDN發緩沖服務器。

        這里使用fofa去尋找.

       Ceshi2.com –是某某網站某某分站。

    在fofa site=“ceshi1.com ” intitle=”ceshi2.com”沒有什么發現,

    轉換思路.直接搜索某某網站。會出現很多ip。

        找出單獨ip。CDNip一直變換。所有緩沖服務器也會變ip。

    因為是真實ip,cloud-waf可以直接繞過,根據現有的頁面進行測試。

    Sql注入存在。

    文件上傳-一般存在圖床服務器。

    總結:

       1. google語法的多變利用。

       2. 繞過CDN的方法。

       3. Fofa的搜索利用:域名/子域名/網站名等

        4. CDN緩沖服務器+負載均衡服務器的利用

       5. 弱口令是大殺器。

    難點:

       1. 繞過CDN:

           a)  小廠商都是先ip后建設CDN,可以利用DNS歷史記錄查詢。

           b)  大廠是先ip后ip+CDN(進行服務器遷移到第三方),沒有突破點。

       2. 繞過cloud-waf:

           a)  云鎖,是特征查殺比一般硬件查殺更快更強。收費版無法進行本地測試,繞過可能性就是找到真實ip。大廠商一般都是收費版,公益版繞過方式無用。

       3. 文件上傳無法解析:

           a)  現在都有圖床服務器,進行上傳過濾查殺,如無法進行跨目錄操作,幾乎無法拿到shell。

    寫在最后:

    1.感覺已經用盡全部力量的時候,可以再多試試。

    2.所謂運氣,不過是善于發現。

    3.每次要放棄的時候,多試一下總會發現驚喜。

    信息安全網站安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    隨著網絡安全意識愈加深入人心,企業申請SSL證書以實現HTTPS加密,保護網站信息安全,防止網站信息被劫持、篡改已成為互聯網人的共識。此外,SSL證書在提高網站可信度和品牌形象,建立用戶信任方面也起著關鍵作用。然而,有時瀏覽器會提示“SSL證書不受信任”,這其中有哪些原因呢?一、證書頒發機構不被信任當瀏覽器遇到一個SSL證書時,它會檢查該證書是否由被瀏覽器信任的證書頒發機構簽發。如果瀏覽器沒有一個
    據BleepingComputer最新報道,數字安全巨頭Entrust已經證實,它遭受了網絡攻擊,威脅者破壞了他們的網絡并從內部系統竊取了數據。根據被盜的數據,這種攻擊可能會影響大量使用Entrust進行身份管理和身份驗證的關鍵和敏感組織。安全通知確認數據是從Entrust的內部系統中竊取的。
    本文梳理了我國2022年上半年發布的網絡安全和數據安全領域國家法律法規、行業規章、地方政策、技術標準和產業報告等近150項文件,供產業人士參考。
    2018年7月起,Chrome瀏覽器的地址欄把一切HTTP標明為不安全網站,這一標準已在主流瀏覽器中實行。為了避免以上情況的發生,企業應及時為網站部署SSL證書。且根據我國等保2.0的規定,信息傳輸要進行加密,如果單位網站要求達到等保2.0的網站,安裝SSL證書就是必須的了。一些網站達不到等級保護要求而出現安全事故也要被處罰。
    綠盟科技參與編寫《信息安全技術 政務網站系統安全指南》
    接下來,開發人員對AI分析引擎的誤報漏報情況進行優化,再發布優化后的AI分析引擎,對設備中的分析引擎進行迭代更新。為了減少AI安全分析引擎運營過程中的繁瑣流程,實現分析引擎的自動化運營,提高運營效率,SecXOps平臺打通AI安全分析引擎的開發、測試、部署及后續運營流程。04安全運營對于嵌入WAF等安全防護設備的AI安全分析引擎,需要安全運營人員對其進行持續的運營維護。
    在全國人民萬眾一心,抗擊新冠肺炎疫情之際,網絡安全威脅和風險有所提升。為了更好的支撐國家打好這場戰役,公安部第三研究所信息安全等級保護關鍵技術國家工程實驗室“等保云防”項目組,特在新冠肺炎疫情期間,提供免費的等保云防服務,為各等級保護定級備案的運營使用單位,特別是政府機關、能源、金融、交通、水利、公共信息網絡服務、衛生醫療、教育、新聞傳媒、公用事業等行業解決網站安全的后顧之憂。
    限量版球鞋、演唱會門票、火車票、限量秒殺……這些搶購場景,為什么你總是搶不到?
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类