国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

在前面的一些文章中,用了很多的章節(jié)介紹流量分析和捕獲工具wireshark。Wireshark是一款通用的網(wǎng)絡(luò)協(xié)議分析工具,非常強(qiáng)大,關(guān)于wireshark的更多介紹,請關(guān)注專欄,wireshark從入門到精通。本文將介紹一個(gè)專注于網(wǎng)絡(luò)流量取證的工具NetworkMiner,其視角和wireshark是不同的。

NetworkMiner 簡介

NetworkMiner是一款C#編寫的開源網(wǎng)絡(luò)流量取證工具,官方網(wǎng)站,這里,源碼這里,包含免費(fèi)和付費(fèi)兩個(gè)版本。其主要目標(biāo)是在從網(wǎng)絡(luò)安全應(yīng)急響應(yīng)的視角從網(wǎng)絡(luò)流量中提取有價(jià)值的信息,對相關(guān)的artifact的提取,包括文件提取,圖片提取、主機(jī)識別,憑據(jù)提取,參數(shù)提取等,主要體現(xiàn)出攻防過程中重要的網(wǎng)絡(luò)元素,目前多用于應(yīng)急運(yùn)營和響應(yīng)人員的流量分析。免費(fèi)版NetworkMiner主要包含如下的功能:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖1
付費(fèi)版的NetworkMiner多出了如下功能:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖2
付費(fèi)版的功能主要是向威脅情報(bào)領(lǐng)域更多信息的關(guān)聯(lián),同時(shí)提供更為精準(zhǔn)的識別能力以及批量化處理能力。

NetworkMiner VS Wireshark

關(guān)于這兩款工具最主要的區(qū)別如下:
1,NetworkMiner注重從網(wǎng)絡(luò)流量中提取關(guān)鍵信息和文件,而Wireshark更注重于詳細(xì)的協(xié)議分析。
NetworkMiner主要用取證,提取流量數(shù)據(jù)包中的關(guān)鍵信息,通常稱之為artifact,例如主機(jī)識別、文件提取,圖片提取,參數(shù)提取,憑據(jù)提取等。Wireshark用來捕獲和分析網(wǎng)絡(luò)流量的每個(gè)數(shù)據(jù)包,提供詳細(xì)的協(xié)議信息、源/目標(biāo)地址、端口等,支持網(wǎng)絡(luò)協(xié)議眾多,提供了強(qiáng)大的過濾功能。關(guān)于wireshark的更多介紹,請關(guān)注專欄,wireshark從入門到精通。
2,NetworkMiner主要用于調(diào)查取證,Wireshark適用于各種網(wǎng)絡(luò)分析和故障排除場景。
NetworkMiner的主要用途是幫助網(wǎng)絡(luò)安全運(yùn)營人員,安全應(yīng)急響應(yīng)人員,安全取證人員進(jìn)行網(wǎng)絡(luò)取證,通過分析網(wǎng)絡(luò)流量來發(fā)現(xiàn)潛在的威脅、檢測惡意文件等。而Wireshark通常用于網(wǎng)絡(luò)協(xié)議分析、網(wǎng)絡(luò)故障排除、網(wǎng)絡(luò)安全審計(jì)等方面。它是一種通用的網(wǎng)絡(luò)分析工具,適用于多種場景。

NetworkMiner使用舉例

下面將對NetworkMiner的主要功能通過具體的數(shù)據(jù)包做一下介紹。

協(xié)議分析

NetworkMiner出發(fā)點(diǎn)是網(wǎng)絡(luò)取證,因此針對的協(xié)議多是網(wǎng)絡(luò)攻防過程中高頻出現(xiàn)的協(xié)議,如下是其支持的協(xié)議種類:

DHCP,DNS,FTP,HTTP,IRC,IEC 60870-5-104,IMAP,Kerberos v5,Modbus TCP,NetBios Name Service,NetBios Datagram Service,NetBios Session Service,OpenFlow,Oscar,Oscar File Transfer,POP3,RTP,SMB,SMB2,SMTP,SNMP,Socks,SSH,SSL,Syslog,Tabular Data Stream,TFTP,TPKT,UPnP,SIP,Spotify Server Protocol,VXLAN

NetworkMiner雖然沒有wireshark支持豐富,但是上述這些協(xié)議都是在傳統(tǒng)的IT環(huán)境中和網(wǎng)絡(luò)攻擊密切相關(guān)的協(xié)議,因此在安全領(lǐng)域非常的重要,對于網(wǎng)絡(luò)安全研究人員,網(wǎng)絡(luò)安全運(yùn)營人員,網(wǎng)絡(luò)安全應(yīng)急響應(yīng)人員想要詳細(xì)了解上述協(xié)議,請關(guān)注我的專欄《網(wǎng)絡(luò)攻防協(xié)議實(shí)戰(zhàn)分析
》,見這里。

文件內(nèi)容提取

NetworkMiner最重要的功能是提取流量中的artifact,其中文件是最為重要的artifact。目前NetworkMiner支持從如下的協(xié)議中提取文件:

FTP, TFTP, HTTP, HTTP/2, SMB, SMB2, SMTP, POP3, IMAP ,LPR 

而wirehark目前只支持HTTP,TFTP,SMB,F(xiàn)TP等的文件提取,當(dāng)然wireshark支持?jǐn)U展的lua插件提取文件,需要自己編寫程序?qū)崿F(xiàn),詳見這里。
除此之外NetworkMiner還支持從加密的協(xié)議中提取證書文件,支持的協(xié)議如下:

 HTTPS, SMTPS, IMAPS, POP3S, FTPS 

整體來說提供的文件提取協(xié)議種類比wireshark豐富,同時(shí)側(cè)重于攻擊常見的文件傳輸行為,如圖3所示:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖3
圖3是一次實(shí)時(shí)捕獲數(shù)據(jù)包的示例,可以看到提取的文件類型包括圖片png和JPG,文本json文件、證書文件等,涉及http和TLS兩種協(xié)議。

主機(jī)信息識別

NetworkMiner從主機(jī)的視角出發(fā),針對主機(jī)層面的各種信息進(jìn)行了聚合,例如主機(jī)的操作系統(tǒng),主機(jī)名稱,主機(jī)的服務(wù)器banner,ja3等信息,講這些信息作為網(wǎng)絡(luò)安全調(diào)查分析過程中重要的artifacts,NetworkMiner都將其聚合在主機(jī)目錄之下,這有助于用戶跟蹤和分析網(wǎng)絡(luò)活動(dòng),如下圖4:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖4
圖4識別出主機(jī)是一個(gè)android系統(tǒng),并能根據(jù)DHCP的供應(yīng)商夠定位出手機(jī)的品牌,這些信息在取證的時(shí)候是存在一定價(jià)值的,wireshark是默認(rèn)誒呦這方面能力的。
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別

圖5
圖5 識別出主機(jī)是一個(gè)Windows系統(tǒng),并提供了網(wǎng)卡品牌,主機(jī)名稱,瀏覽器UA的名稱,JA3等諸多信息。如果主機(jī)是一個(gè)linux主機(jī),則還有能提供Linux上服務(wù)器的banner信息的。

那么networkminer是如何識別主機(jī)的操作系統(tǒng)信息,網(wǎng)卡信息,以及判定ja3等信息是否存在問題的,在NetworkMiner的安裝目錄的Fingerprints目錄中存在tcp.xmld,dhcp.xml,etter.finger.os以及p0f相關(guān)的文件,查看這些文件發(fā)現(xiàn)都是操作系統(tǒng)指紋信息映射表,因此其基本原理也是根據(jù)TCP,SMB,DHCP流量中的指紋信息進(jìn)行比對。
網(wǎng)卡名稱的映射關(guān)系主要在oui.txt,根據(jù)MAC地址的前24位能夠識別出對應(yīng)的廠商。
NetworkMiner集成了abuse.ch中的ja3和ja3s的指紋信息來判斷TLS鏈接是否是已知的威脅,詳見ja3_fingerprints.csv,sslblacklist.csv等文件。值得注意的是,要想跟蹤最新的威脅,需要到abuse的官網(wǎng)去更新最新的ja3s等內(nèi)容。同時(shí)付費(fèi)版本也提供了跟多擴(kuò)展情報(bào)的能力,關(guān)于有哪些威脅情報(bào)可以使用,將會(huì)在專欄進(jìn)行介紹《安全運(yùn)營之網(wǎng)絡(luò)攻擊研判分析》,這里。

由于上述的配置文件都是明文進(jìn)行存儲(chǔ),因此給用戶一定的靈活度,可以添加用戶自定義的指紋信息,來滿足調(diào)查取證過程中的需求。

用戶憑據(jù)識別

用戶的憑據(jù)包括常見的用戶名和密碼,例如HTTP協(xié)議,F(xiàn)TP協(xié)議,POP3,SMTP協(xié)議都會(huì)傳輸用戶名和密碼,用戶名是一項(xiàng)非常重要的信息,因?yàn)橥ㄟ^用戶名可以知道是哪個(gè)用戶的流量。想要知道哪些協(xié)議會(huì)在流量中傳輸用戶明和密碼,詳見弱密碼分析,這里。但是有的協(xié)議只傳輸用戶名,例如SMB,RDP,MySQL,PGSQL,詳見爆破流量分析,詳見這里。關(guān)于用戶憑據(jù)的提取示例如下圖6,7,8:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖6
圖6中提取了FTP協(xié)議的用戶名和密碼,HTTP協(xié)議的auth字段以及cookie字段,由于密碼是敏感信息,因此我這里隱藏了密碼。
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖7
圖7中提取了POP3,RDP,SQL的用戶名等信息。
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖8
圖8提取了IMAP,IRC,kerberos的用戶名信息。
在實(shí)際的應(yīng)急響應(yīng)和取證過程中,用戶名能夠提供非常有用的線索。

關(guān)鍵字搜索

NetworkMiner是基于取證場景出發(fā)的,因此提供強(qiáng)大的關(guān)鍵字搜索功能,這點(diǎn)比wireshark做的要好,用戶可以通過自定義自己的關(guān)鍵字,來將匹配的數(shù)據(jù)包顯示出來,如下圖9:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖9
圖9可以看出通過導(dǎo)入admin,anonymous等關(guān)鍵字的字典能夠?qū)⑵ヅ涞臄?shù)據(jù)包序號和payload進(jìn)行顯示,有利于快速的分析。

參數(shù)分析

從DFIR的角度來看,比較關(guān)注網(wǎng)絡(luò)數(shù)據(jù)中的aritfacts,NetworkMiner認(rèn)為,網(wǎng)絡(luò)中各種參數(shù)的參數(shù)信息也是一種artifact,因此對這些元素進(jìn)行了單獨(dú)的提取,方便分析之用,如下圖10,11:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖10
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖11
可以看到圖10中在參數(shù)分析欄中通過搜索server 關(guān)鍵字,可以快速的獲取所有通信的服務(wù)器的server類型,圖11通過搜索native os,可以知道通信的操作系統(tǒng)類型,這些功能在分期取證的過程中中非常的實(shí)用。當(dāng)然,如果你想要了解為何能夠在網(wǎng)絡(luò)中提取到這些數(shù)據(jù),詳見專欄《網(wǎng)絡(luò)攻防協(xié)議實(shí)戰(zhàn)分析》,那里會(huì)有更為詳盡的介紹。

DNS分析功能

從取證角度看DNS的展示應(yīng)該如下圖所示:
網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner,安全分析師工具篇,流量取證,網(wǎng)絡(luò)取證,NetworkMiner,文件提取,主機(jī)識別,威脅情報(bào),操作系統(tǒng)識別
圖12
可以看到該工具將DNS所有的記錄按行顯示,非常利于分析,同時(shí)通過關(guān)鍵字的功能還很容易過濾需要的域名。除此之外該工具對alex top 100萬的域名進(jìn)行了碰撞,用來輔助分析師的判斷。只是該功能是付費(fèi)功能,付費(fèi)的功能還包括和DNS等危險(xiǎn)情報(bào)碰撞,見上圖2。由于該工具開源,也可以通過修改源碼,導(dǎo)入alex前100萬域名以及威脅情報(bào)判斷即可。當(dāng)然域名的分析屬于威脅情報(bào)的范疇,僅僅判斷其rank還是不夠的,關(guān)于域名等IOC更多分析,詳見這里。

在線和離線分析

工具支持實(shí)時(shí)監(jiān)視網(wǎng)絡(luò)流量,也可以對已捕獲的PCAP文件進(jìn)行離線分析。不僅如此該工具還支持從命名管道中讀取數(shù)據(jù),為用戶提供更靈活的使用方式,這點(diǎn)不在贅述。

總結(jié)

總結(jié)該工具,該工具的主要特點(diǎn)是從安全分析取證視角出發(fā),將網(wǎng)絡(luò)流量中各種利于分析的artifacts提取單獨(dú)顯示,并關(guān)聯(lián)相關(guān)的情報(bào)數(shù)據(jù),幫助調(diào)查人員分析網(wǎng)絡(luò)通信,發(fā)現(xiàn)潛在的威脅、異常通信、檢測惡意文件,為取證調(diào)查提供有力支持,非常的有價(jià)值。當(dāng)然其威脅情報(bào)是付費(fèi)的,后續(xù)將會(huì)介紹如何將威脅情報(bào)的能力集成到wireshark中,方便分析師的分析,請關(guān)注專欄安全運(yùn)營之網(wǎng)絡(luò)攻擊研判分析。文章來源地址http://www.zghlxwxcb.cn/news/detail-779506.html

到了這里,關(guān)于網(wǎng)絡(luò)安全應(yīng)急響應(yīng)工具之-流量安全取證NetworkMiner的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)

    應(yīng)急響應(yīng)預(yù)案的培訓(xùn)是為了更好地應(yīng)對網(wǎng)絡(luò)突發(fā)狀況,實(shí)施演 練計(jì)劃所做的每一項(xiàng)工作,其培訓(xùn)過程主要針對應(yīng)急預(yù)案涉及的相 關(guān)內(nèi)容進(jìn)行培訓(xùn)學(xué)習(xí)。做好應(yīng)急預(yù)案的培訓(xùn)工作能使各級人員明確 自身職責(zé),是做好應(yīng)急響應(yīng)工作的基礎(chǔ)與前提。應(yīng)急響應(yīng)預(yù)案的培 訓(xùn)分為以下幾

    2024年02月11日
    瀏覽(34)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案演練

    制定好的應(yīng)急響應(yīng)預(yù)案,只做培訓(xùn)還不夠,還需要通過實(shí)戰(zhàn)演 練來提高應(yīng)對網(wǎng)絡(luò)突發(fā)事件的行動(dòng)力,針對網(wǎng)絡(luò)突發(fā)事件的假想情 景,按照應(yīng)急響應(yīng)預(yù)案中規(guī)定的職責(zé)和程序來執(zhí)行應(yīng)急響應(yīng)任務(wù)。 根據(jù)出現(xiàn)的新的網(wǎng)絡(luò)攻擊手段或其他特殊情況,不斷進(jìn)行預(yù)案的調(diào) 整完善。 1、

    2024年02月10日
    瀏覽(20)
  • 網(wǎng)絡(luò)安全運(yùn)維-應(yīng)急響應(yīng)篇

    1.1 /tmp 目錄 此目錄下,任可用戶均可讀寫,因此應(yīng)關(guān)注此目錄內(nèi)容 1.2.1 /etc/init.d 系統(tǒng)服務(wù)目錄 /etc/init.d/apache2 status #查看服務(wù)狀態(tài) apache2.service - The Apache HTTP Server ???? Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled) ???? Active: inactive (dead) ?????? Doc

    2024年02月09日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程圖

    當(dāng)前,許多地區(qū)和單位已經(jīng)初步建立了網(wǎng)絡(luò)安全預(yù)警機(jī)制,實(shí)現(xiàn)了對一般網(wǎng)絡(luò)安全事件的預(yù)警和處置。但是,由于網(wǎng)絡(luò)與信息安全技術(shù)起步相對較晚,發(fā)展時(shí)間較短,與其他行業(yè)領(lǐng)域相比,其專項(xiàng)應(yīng)急預(yù)案、應(yīng)急保障機(jī)制和相關(guān)的技術(shù)支撐平臺(tái)都還在不斷發(fā)展中。各政府機(jī)構(gòu)

    2024年02月05日
    瀏覽(26)
  • 2023年網(wǎng)絡(luò)安全競賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    2023年網(wǎng)絡(luò)安全競賽——網(wǎng)絡(luò)安全應(yīng)急響應(yīng)Server2228

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng) 任務(wù)環(huán)境說明: ü 服務(wù)器場景:Server2228(開放鏈接) ü 用戶名:root,密碼:p@ssw0rd123 1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個(gè)別名作為Flag值提交; 使用用戶名和密碼登錄系統(tǒng),如下圖 在 Linux 中,可以使用 “alias” 命令查看當(dāng)前系統(tǒng)中定義的所有

    2024年02月10日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全之勒索病毒應(yīng)急響應(yīng)方案

    處置方法: 當(dāng)確認(rèn)服務(wù)器已經(jīng)被感染勒索病毒后,應(yīng)立即隔離被感染主機(jī),隔離主要包括物理隔離和訪問控制兩種手段,物理隔離主要為斷網(wǎng)或斷電;訪問控制主要是指對訪問網(wǎng)絡(luò)資源的權(quán)限進(jìn)行嚴(yán)格的認(rèn)證和控制。 1. 物理隔離 物理隔離常用的操作方法是斷網(wǎng)和關(guān)機(jī)。 斷網(wǎng)

    2024年02月06日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集

    本文是學(xué)習(xí)網(wǎng)絡(luò)安全應(yīng)急響應(yīng)典型案例集(2021). 而整理的學(xué)習(xí)筆記,分享出來希望更多人受益,如果存在侵權(quán)請及時(shí)聯(lián)系我們 數(shù)據(jù)泄露指將機(jī)密信息、私人信息或其他敏感信息發(fā)布到不安全的環(huán)境中。數(shù)據(jù)泄露分為外部泄露和內(nèi)部泄露兩種,外部泄露典型如攻擊者通過漏洞利

    2024年02月15日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全從入門到精通(特別篇I):Windows安全事件應(yīng)急響應(yīng)之Windows應(yīng)急響應(yīng)基礎(chǔ)必備技能

    事件發(fā)生時(shí)的狀況或安全設(shè)備告警等,能幫助應(yīng)急處置人員快速分析確定事件類型,方便前期準(zhǔn)備。 入侵肯定會(huì)留下痕跡,另外重點(diǎn)強(qiáng)調(diào)的是不要一上來就各種查查查,問清楚誰在什么時(shí)間發(fā)現(xiàn)的主機(jī)異常情況,異常的現(xiàn)象是什么,受害用戶做了什么樣的緊急處理。問清楚主

    2024年04月15日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案培訓(xùn)與演練目的

    1、增強(qiáng)網(wǎng)絡(luò)安全意識 網(wǎng)絡(luò)安全事故隱患往往“生成”于無形。例如,漏洞或黑客攻 擊發(fā)生之時(shí),受害方企事業(yè)單位可能處于非常危險(xiǎn)的境地而無所察 覺,一些內(nèi)部部門人員的網(wǎng)絡(luò)安全意識也容易懈怠。但不論是內(nèi)部 員工的疏忽還是管理上的大意,都可能給身在“暗處”的

    2024年02月11日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】3.3 應(yīng)急響應(yīng)和事后處理

    【網(wǎng)絡(luò)安全】3.3 應(yīng)急響應(yīng)和事后處理

    當(dāng)我們談?wù)摼W(wǎng)絡(luò)安全時(shí),我們會(huì)遇到各種各樣的威脅,如病毒、蠕蟲、木馬、DDoS攻擊等。面對這些威脅,我們需要進(jìn)行應(yīng)急響應(yīng),以最小化損失并保護(hù)我們的網(wǎng)絡(luò)。接下來,我們將詳細(xì)講解應(yīng)急響應(yīng)的步驟,并提供一些實(shí)例來幫助你理解。 應(yīng)急響應(yīng)通常包括以下五個(gè)步驟:

    2024年02月08日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包