首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【愚公系列】《网络安全应急管理技术实践》 006-网络安全应急技术实践(自查技术

    欢迎 点赞✍评论⭐收藏前言网络安全应急技术实践是指在网络安全事件发生时,及时、有效地采取应对措施,限制损失并恢复正常运行的能力。...一、自查技术1.网络安全应急响应关键流程自查1.1 【检查范围】各业务接口、数据平台业务接口、信息系统接口、主机、防火墙等关键网络设备。...2.网络安全应急响应关键技术点自查2.1 账号管理自查☀️2.1.1【检查范围】各业务系统核心主机、数据库、网络设备、安全设备☀️2.1.2【检查重点】(1)超级权限账号的主管领导审批授权书。...☀️2.4.2【检查重点】(1)通过制定日志审计方面的管理办法或实施细则,对所负责的主机系统、数据库系统、网络交换设备、网络安全设备、应用系统、Web服务器产生的日志进行有效控制和分级管理,明确日志保存方式和时间...(2)根据终端访问业务系统的不同需求、终端使用对象、终端归属、终端承载网络的不同应分别采取不同的接入防护策略;生产维护终端需要对主机、网络、数据库、存储、应用系统进行日常的维护操作和管理;业务终端需要访问业务系统的各种应用

    7010

    【愚公系列】《网络安全应急管理技术实践》 005-网络安全应急技术实践(黑客入侵技术

    1.7 知识链条扩展网络安全踩点是指对网络系统和应用程序进行安全测试和评估,以发现潜在的漏洞和安全风险。通过模拟真实的黑客攻击手法和技术,以合法的方式进行测试,评估网络的安全性和防御能力。...网络安全踩点的目的是提前发现系统和应用程序中的安全漏洞,以便及时修复,防止黑客或攻击者利用这些漏洞进行非法入侵、数据泄露、拒绝服务攻击等恶意行为。...网络安全踩点通常包括以下步骤: 信息收集:收集有关目标网络系统和应用程序的信息,包括IP地址、域名、操作系统、应用程序版本等。 漏洞扫描:使用自动化工具对目标进行扫描,寻找已知的漏洞和弱点。...主动信息收集系统直接交互收集信息,例如,使用端口扫描,可以确定系统开启的端口、操作系统类型、运行的应用和服务,根据探测结果检测是否存在常见漏洞,开展后续的网络渗透。...传统的注入攻击不同,旁注入侵并不直接针对目标系统的应用程序或数据库,而是通过利用目标系统与其他外部系统之间的连接或交互,实施攻击。

    7210

    【愚公系列】《网络安全应急管理技术实践》 016-网络安全应急技术实践(Web层-应急响应技术总结)

    《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。...欢迎 点赞✍评论⭐收藏 前言 Web安全事件应急响应技术是指针对Web应用程序遭受风险和安全漏洞的事件,如网络攻击、数据泄露、恶意软件等,迅速采取措施进行监测、分析和应对的技术手段。...恶意软件检测清除 通过使用反病毒软件、网络安全设备等技术手段,及时检测并清除Web应用程序中的恶意软件。...Web安全事件应急响应技术是保障Web应用程序安全的关键手段,通过及时监测、分析和应对,可以最大程度地降低安全风险,确保Web应用程序的安全性。...一、Web 安全事件应急响应技术总结 1.Web 应用入侵检测 从应急响应流程的角度讲,应急响应共包括准备、检测、抑制、根除恢复、跟踪6个阶段。然而,从操作层面讲,安全事件应急响应过程是由检测触发的。

    8200

    【愚公系列】《网络安全应急管理技术实践》 017-网络安全应急技术实践(主机层-Windows)

    《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。...随着产业互联网的发展和新技术应用,传统的安全边界变得模糊,而主机层面的安全风险也大大增加。黑客入侵、数据泄露、恶意软件感染以及合规性风险都在不断上升。...一台计算机上有65535个端口,相当于计算机为了外界连接所开设的65535扇门。...在Users下000003E9 000001F4 目录记录账号的权限信息。...4.导出用户注册表信息 右击 hacker$将注册表文件(*.reg)导出,以相同方法导出000003E8000001F4文件 5.编辑注册表文件 将 Administrator 用户权限文件 000001F4

    7110

    【愚公系列】《网络安全应急管理技术实践》 007-网络安全应急技术实践(网络层-网络架构)

    《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。...欢迎 点赞✍评论⭐收藏前言网络架构安全是指在网络架构设计和实施过程中,通过采取合适的安全措施和技术手段来保护网络架构免受各种安全威胁和攻击的影响。...(16)访谈应用系统管理员,询问应用系统是否需要外网交互功能。(17)访谈网络管理员,询问应用系统数据库的逻辑位置是否部署在安全设备之后,具备内网安全级别。...(3)检查边界网络设备是否实现对应用层HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制。...(4)检查是否有部署网络准入系统、终端控制系统、身份认证域控系统、可信计算访问系统等能够胜任维护网络边界完整性的技术手段,并检查是否有效。

    6210

    【愚公系列】《网络安全应急管理技术实践》 012-网络安全应急技术实践(Web层-SQL注入)

    欢迎 点赞✍评论⭐收藏前言Web层攻击分析应急响应演练是指对Web应用程序进行攻击分析,发现潜在的漏洞和安全威胁,并在发生安全事件时能够迅速做出应急响应措施的过程。...一、SOL注入攻击分析应急演练1.SOL注入种类SQL注入攻击是通过将恶意的SQL代码注入到Web应用程序的输入字段中,以绕过应用程序的输入验证并直接访问和执行数据库的攻击方式。...当应用程序通过SQL语句将用户输入的值数据库中的数据进行比对或连接时,攻击者可以通过注入的代码来修改原来的查询逻辑,从而获取额外的信息。...1.3 布尔型盲注SQL的布尔型盲注(Boolean-based blind SQL injection)是一种基于布尔逻辑的SQL注入技术。...以上是一些常见的检查可疑账号的方法,但请注意,如果你发现任何可疑账号或活动,最好联系系统管理员或网络安全专家进行进一步的调查和处理。

    10010

    【愚公系列】《网络安全应急管理技术实践》 009-网络安全应急技术实践(网络层-攻击分析)

    IP欺骗攻击:攻击者伪造或篡改IP数据包中的源和/或目的IP地址,以绕过网络安全措施、欺骗系统或者进行网络钓鱼、中间人攻击。...网络层攻击的分析应急响应需要综合使用技术工具、网络监控和日志分析等手段,及时发现和应对攻击行为,保障网络的安全和可用性。 以下内容属于固定流程,来源于书本整理。...网络层的安全性优点是透明性,不需要改动应用程序等其他部件来提供安全服务。然而,网络层的安全性缺点是缺乏对不同进程和相应条例的区别处理,可能导致功能不足和性能下降。...在Yahoo等知名网站被攻击后,美国的网络安全研究机构提出了骨干运营商联手解决 DDoS 攻击的方案。...为了提供可靠的传送,TCP在发送新的数据之前,会以特定的顺序命名数据包的序号,并需要这些包传送给目标主机之后的确认消息,当应用程序收到数据后要做出确认时也要用到 TCP。

    8810

    【愚公系列】《网络安全应急管理技术实践》 022-网络安全应急技术实践(主机层-Linux 检查演练)

    ,确保防火墙和其他网络安全措施正常运行7 应用程序检查检查系统上安装的应用程序的版本和安全性,确保它们是最新的和可信的8 系统性能检查检查系统的性能指标,如CPU使用率、内存使用率和磁盘空间等,...检查是否使用两种组合的认证方式,例如,用户名/密码+生物技术等。2.访问控制【检查重点】(1) 检查系统安全配置。...(6) 检查主要数据库服务器的数据库管理员操作系统管理员是否由不同管理员担任。(7) 是否根据安全策略要求对特权用户进行分离,如可分为系统管理员:安全管理员、安全审计员等。...(3) 检查是否删除多余组件和应用程序,应禁用多余服务。 (4) 检查软件安装情况,查看是否应删除多余组件和应用程序。 (5) 检查补丁安装前是否进行安全性和兼容性测试。...(2) 通过网络安全设备限制访问本机的IP地址。 (3) 检查 /etc/profile 下 TIMEOUT 值是否设置为 600s。

    4510

    【愚公系列】《网络安全应急管理技术实践》 021-网络安全应急技术实践(主机层-Windows 检查演练)

    网络安全Windows检查演练中,安全专家会使用各种工具和技术,如漏洞扫描、强密码测试、网络流量监控等,对Windows操作系统进行全面的检查。...(3)检查系统中是否存在默认账户和默认账户的权限 2.2 检查方法 (1)系统关键目录(C盘、应用软件安装目录、数据文件存储目录等)中的 everyone 用户没有写入权限;cmd.exe administrators...(6) 询问主要数据库服务器的数据库管理员操作系统管理员是否由不同管理员担任。 (7) 查看系统中特权用户的权限是否进行分离。...(3) 检查日志最大容量是否满足要求:应用日志为50~1024MB,安全日志为50~1024MB,系统日志为50~1024MB。 (4) 日志要求保存6个月以上。...(2) 通过网络安全设备限制访问本机的 IP 地址。 (3) 检查系统是否配置操作超时锁定。

    3610

    【愚公系列】《网络安全应急管理技术实践》 019-网络安全应急技术实践(主机层-后门植入监测防范)

    《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。...欢迎 点赞✍评论⭐收藏 前言 后门植入监测防范是指对计算机系统、网络设备等进行监测和防范,以防止后门植入和滥用的行为。...一、后门植入监测防范 1.后门监测 后门的建立方式多种多样,要做到全面监控难度较大,通常是从异常行为中发现后门活动的。...diff /root/daemon_old.txt daemon_new.txt (2)监控进程列表:方法端口监控类似,只需要将端口信息换成进程信息。...网络层主要采用基于白名单的边界隔离,原则上禁止从外向内的非业务端口访问,以及禁止应用服务器从内到外的主动连接。 (1)Windows 系统后门检查 系统后门的防范,主要依靠日常监控和定期安全检查。

    6610
    领券