河南快赢481任二坑死人

词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
2019年路由器选购方案大推荐
路由器是个非常简单且有用的数码配件,虽然表面看起来没什么技术含量,但它对我们的日常生活影响是非常大的,重点是很...
如何挑选适合自己的Linux系统版本?
最近很多小伙伴私信我,说想学学Linux,但是由于平时没用过Linux系统,想让小编我帮着推荐一下用哪一个版本...
2019年10大最佳Hyper-V监控工具和软件
虚拟化的广泛使用一直是企业基础架构中最重要的趋势之一。企业通过虚拟化降低与管理和部署硬件设备相关的成本。微软H...
Wi-Fi探针是什么原理 怎么有效防范Wi-Fi探针
在下班回家的路上,你突然接到一个陌生人电话,对方直接说出了你的名字和一些私人信息套了个近乎,然后给你推荐了几个...
谷歌最新开源工具逆天了
近日,谷歌宣布开源ClusterFuzz,这是一个可扩展的模糊测试工具,可以运行在 25000 多个核心上的模...
河南快赢481任二坑死人 >>所属分类 >> 安全防护    黑客技术   

快3网上投注: 网络犯罪分子是如何对目标下手的

河南快赢481任二坑死人 www.p8il.cn 标签: 网络安全

顶[0] 发表评论(0) 编辑词条

在这篇文章中,我们将介绍攻击者在入侵企业网络时会采取的一些初始攻击方法。针对企业分段网络的网络攻击分为几个危险的阶段,企业遇到的第一个安全问题,归根结底就是对系统的初始访问权。在这一点上,网络攻击这的目标就是用一系列恶意代码感染目标系统,并确保它可以在之后的攻击活动中成功执行。


目录

Drive-by Download编辑本段回目录


描述:这种攻击技术的要点就是欺骗受害者打开一个恶意网站,而这个网站包含了各种浏览器/插件的漏洞利用代码以及恶意JavaScript文件,当用户打开网站之后,恶意代码会在用户毫不知情的情况下将恶意软件下载到目标用户系统上。


如何?;ぷ约?


保证Web浏览器和插件全部更新到最新版本,并运行反恶意软件解决方案。微软建议用户使用EMET和WDEG。


利用热门应用程序编辑本段回目录


描述:这种方法需要利用应用程序中已知的安全漏洞、错误配置或其他故障(例如SSH网络服务、Web服务器和SMB2等等),OWASP会定期更新并发布排名前十的Web应用程序安全漏洞报告。


如何?;ぷ约?


使用防火墙;

利用DMZ对网络进行分段;

遵循安全软件部署实践方案;

避免遇到CWE和OWASP标识的安全漏洞;

扫描网络边界可能存在的安全漏洞;

监控日志和网络流量以识别匿名活动;


硬件添加编辑本段回目录


描述:计算机、网络设备和计算机附加组件可能会带有隐藏的硬件组件,这些组件的任务就是提供初始访问权。无论是开源产品还是商用产品都会包含隐藏网络连接、用于破解加密的MITM攻击功能、键盘记录、通过DMA读取内核内存数据以及添加新的无线网络等隐藏功能,而攻击者正好可以利用这些隐藏功能来实现攻击。


如何?;ぷ约?


采用网络访问控制策略,例如设备凭证和IEEE 802.1X标准;

限制DHCP的使用,只允许已注册的设备使用;

屏蔽未注册的设备进行网络交互;

使用主机?;せ评唇梦粗耐獠可璞?


可移动媒介编辑本段回目录


描述:这项技术可以利用autorun功能来执行恶意代码。为了欺骗用户,攻击者会修改或重命名合法文件,然后将其拷贝到可移动驱动器中。除此之外,恶意软件还可以嵌入到可移动媒介中。


如何?;ぷ约?


禁用Windows的自动运行功能;

修改企业的安全策略,限制可移动媒介的使用;

使用反病毒软件;


网络钓鱼-邮件附件编辑本段回目录


描述:这种技术需要利用网络钓鱼邮件来传播恶意软件。电子邮件正文的内容通常是一些看似合理的内容,但是当用户打开邮件中的附件时,情况可就不同了。


如何?;ぷ约?


使用入侵检测系统(IDS)以及反病毒套件来扫描电子邮件中可能存在的恶意附件,并将其屏蔽或移除。

配置安全策略来屏蔽特定格式的电子邮件附件。

培训员工如何识别并避免打开钓鱼邮件。


网络钓鱼-恶意链接编辑本段回目录


描述:网络犯罪分子可能会在钓鱼邮件中嵌入恶意链接来欺骗用户下载恶意软件。


如何?;ぷ约?


仔细检查电子邮件发件人以及嵌入的URL地址;

使用IDS和反病毒软件;

培训员工,增强网络钓鱼安全意识;

供应链攻击


描述:在这种技术中,攻击者会在产品的供应链环节中将各种后门、漏洞利用脚本和黑客工具注入到硬件或软件中??赡艿墓セ飨蛄咳缦拢?/p>


篡改软件部署工具和环境参数;编辑本段回目录


滥用源代码库;

干扰软件升级和分发机制;

入侵开发系统镜像;

修改合法软件;

发布假冒/修改版产品


不过在上述手段中,攻击者一般只会攻击软件分发和升级机制。


如何?;ぷ约?


使用SCRM和SDLC管理系统;

运行持续性的承包商安全审查;

严格限制供应链内的访问操作;

审查和控制二进制文件的完整性;

扫描分发包中的病毒;

在部署前测试所有软件和更新包;

检查购买的硬件或软件是否被篡改过(MD5或SHA1);

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇Linux改善FTP服务器的安全性
下一篇如何知道气血是否充足?

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>
  • “煤老大”渐行渐远 新动能清风徐来 山西抓紧资源型经济转型 2019-03-14
  • 只有资本主义会关门,社会主义,有无穷的爆发力 2019-03-14
  • 新华时评:美逆潮流而动 必将付出代价 2019-03-04
  • 河南一矿企收33张罚单仍违法排污 有基层官员站台 2019-03-04
  • 股市涨跌都正常,但不能允许欺诈,反正欺诈发现了,国家可以罚款,但股民就白损失了,这是什么规矩? 2019-02-24
  • 浙江现奇葩“失恋展” 2019-02-15
  • 财报看车企:哈弗H8能否重振长城股价 2019-02-07
  • 方言报站也是一种有意义的尝试 2019-01-20
  • 申纪兰:人民代表就要代表人民 2019-01-17
  • 广州计划于7月6日公布中考成绩 8日开始录取 2019-01-08
  • 广安华蓥山区山水林田湖草生态保护修复项目科学有序规范高效推进 2018-12-09
  • 激情世界杯熬夜看球 谨防泌尿疾病“亮红牌” 2018-12-04
  • 美联储加息后市场观望气氛浓 美国经济存变数 2018-12-02
  • 解放军报评论员:不负人民重托 担起历史使命 2018-11-27
  • 日本民族将会为最终拥核而战日本民族是一个善于抓着机会和求胜欲极强的民族,其是不会轻易让别人将其变强的机会夺走!为此,与美国翻脸都有可能!(原创首发) 2018-11-27
  • 158| 135| 787| 270| 740| 977| 342| 837| 899| 512|