• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    您的位置: 網站首頁 > 幫助中心>文章內容

    知己知彼 解析網絡攻擊五大步驟

    發布時間:  2012/5/28 19:37:12
     本文的目的不是讓你成為網絡防護方面的專家。它僅僅是介紹黑客經常使用的一些攻擊方式。

      有了這些資料的幫助,安全專家可以更好地進行準備,以便在出現安全事件時,能夠更輕松地找出敵人究竟在哪里以及在做什么?

      對于網絡安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進行總體規劃一樣,網絡安全管理人員必須了解黑客的工具和技術,并利用這些知識來設計應對各種攻擊的網絡防御框架。

      根據來自國際電子商務顧問局白帽黑客認證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權限、保持連接,消除痕跡。在本文中,我們就將對每個階段進行詳細的分析。在將來的文章中,我還會對檢測方式進行詳細的說明。

      第一階段:搜索

      搜索可能是耗費時間最長的階段,有時間可能會持續幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業類型和工作模式,包括下面列出這些范圍內的信息:

      互聯網搜索

      社會工程

      垃圾數據搜尋

      域名管理/搜索服務

      非侵入性的網絡掃描

      這些類型的活動由于是處于搜索階段,所以屬于很難防范的。很多公司提供的信息都屬于很容易在網絡上發現的。而員工也往往會受到欺騙而無意中提供了相應的信息,隨著時間的推移,公司的組織結構以及潛在的漏洞就會被發現,整個黑客攻擊的準備過程就逐漸接近完成了。不過,這里也提供了一些你可以選擇的保護措施,可以讓黑客攻擊的準備工作變得更加困難,其中包括了:

      確保系統不會將信息泄露到網絡上,其中包括:

      軟件版本和補丁級別

      電子郵件地址

      關鍵人員的姓名和職務

      確保紙質信息得到妥善處理

      接受域名注冊查詢時提供通用的聯系信息

      禁止對來自周邊局域網/廣域網設備的掃描企圖進行回應

      第二階段:掃描

      一旦攻擊者對公司網絡的具體情況有了足夠的了解,他或她就會開始對周邊和內部網絡設備進行掃描,以尋找潛在的漏洞,其中包括:

      開放的端口

      開放的應用服務

      包括操作系統在內的應用漏洞

      保護性較差的數據傳輸

      每一臺局域網/廣域網設備的品牌和型號

      在掃描周邊和內部設備的時間,黑客往往會受到入侵防御(IDS)或入侵檢測(IPS)解決方案的阻止,但情況也并非總是如此。老牌的黑客可以輕松繞過這些防護措施。下面提供了防止被掃描的措施,可以在所有情況使用:

      關閉所有不必要的端口和服務

      關鍵設備或處理敏感信息的設備,只容許響應經過核準設備的請求

      加強管理系統的控制,禁止直接訪問外部服務器,在特殊情況下需要訪問的時間,也應該在訪問控制列表中進行端到端連接的控制

      確保局域網/廣域網系統以及端點的補丁級別是足夠安全的

    【轉載自IT專家網】http://security.ctocio.com.cn/208/12340708.shtml

    億恩科技www.enidc.com 做IDC13年了是華北和華中地區最大的IDC之一。

    優惠活動
    江西南昌電信機房 E5200 2G 160G硬盤 10M獨享帶寬 租用僅需要4990元/年 送服務器產權
    托管1U 10M獨享帶寬 僅需要3999元/月


    服務器租用/托管/機柜/大帶寬VIP售前銷售 億恩-藍天QQ:89287750 電話:0371-60135992
     


    本文出自:億恩科技【www.vbseamall.com】

      有了這些資料的幫助,安全專家可以更好地進行準備,以便在出現安全事件時,能夠更輕松地找出敵人究竟在哪里以及在做什么?

      對于網絡安全來說,成功防御的一個基本組成部分就是要了解敵人。就象防御工事必須進行總體規劃一樣,網絡安全管理人員必須了解黑客的工具和技術,并利用這些知識來設計應對各種攻擊的網絡防御框架。

      根據來自國際電子商務顧問局白帽黑客認證的資料顯示,成功的黑客攻擊包含了五個步驟:搜索、掃描、獲得權限、保持連接,消除痕跡。在本文中,我們就將對每個階段進行詳細的分析。在將來的文章中,我還會對檢測方式進行詳細的說明。

      第一階段:搜索

      搜索可能是耗費時間最長的階段,有時間可能會持續幾個星期甚至幾個月。黑客會利用各種渠道盡可能多的了解企業類型和工作模式,包括下面列出這些范圍內的信息:

      互聯網搜索

      社會工程

      垃圾數據搜尋

      域名管理/搜索服務

      非侵入性的網絡掃描

      這些類型的活動由于是處于搜索階段,所以屬于很難防范的。很多公司提供的信息都屬于很容易在網絡上發現的。而員工也往往會受到欺騙而無意中提供了相應的信息,隨著時間的推移,公司的組織結構以及潛在的漏洞就會被發現,整個黑客攻擊的準備過程就逐漸接近完成了。不過,這里也提供了一些你可以選擇的保護措施,可以讓黑客攻擊的準備工作變得更加困難,其中包括了:

      確保系統不會將信息泄露到網絡上,其中包括:

      軟件版本和補丁級別

      電子郵件地址

      關鍵人員的姓名和職務

      確保紙質信息得到妥善處理

      接受域名注冊查詢時提供通用的聯系信息

      禁止對來自周邊局域網/廣域網設備的掃描企圖進行回應

      第二階段:掃描

      一旦攻擊者對公司網絡的具體情況有了足夠的了解,他或她就會開始對周邊和內部網絡設備進行掃描,以尋找潛在的漏洞,其中包括:

      開放的端口

      開放的應用服務

      包括操作系統在內的應用漏洞

      保護性較差的數據傳輸

      每一臺局域網/廣域網設備的品牌和型號

      在掃描周邊和內部設備的時間,黑客往往會受到入侵防御(IDS)或入侵檢測(IPS)解決方案的阻止,但情況也并非總是如此。老牌的黑客可以輕松繞過這些防護措施。下面提供了防止被掃描的措施,可以在所有情況使用:

      關閉所有不必要的端口和服務

      關鍵設備或處理敏感信息的設備,只容許響應經過核準設備的請求

      加強管理系統的控制,禁止直接訪問外部服務器,在特殊情況下需要訪問的時間,也應該在訪問控制列表中進行端到端連接的控制

      確保局域網/廣域網系統以及端點的補丁級別是足夠安全的

    【轉載自IT專家網】http://security.ctocio.com.cn/208/12340708.shtml

    億恩科技www.enidc.com 做IDC13年了是華北和華中地區最大的IDC之一。

    優惠活動
    江西南昌電信機房 E5200 2G 160G硬盤 10M獨享帶寬 租用僅需要4990元/年 送服務器產權
    托管1U 10M獨享帶寬 僅需要3999元/月


    服務器租用/托管/機柜/大帶寬VIP售前銷售 億恩-藍天QQ:89287750 電話:0371-60135992
     


    本文出自:億恩科技【www.vbseamall.com】
    -->

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線