|
對通過外部網(wǎng)站或內(nèi)部設(shè)備傳輸?shù)奈募䞍?nèi)容進(jìn)行檢測和過濾
對利用未受到控制的連接到服務(wù)器或者網(wǎng)絡(luò)上的會話進(jìn)行檢測和阻止
尋找連接到多個端口或非標(biāo)準(zhǔn)的協(xié)議
尋找不符合常規(guī)的連接參數(shù)和內(nèi)容
檢測異常網(wǎng)絡(luò)或服務(wù)器的行為,特別需要關(guān)注的是時間間隔等參數(shù)
第五階段:消除痕跡
在實現(xiàn)攻擊的目的后,攻擊者通常會采取各種措施來隱藏入侵的痕跡和并為今后可能的訪問留下控制權(quán)限。因此,關(guān)注反惡意軟件、個人防火墻和基于主機的入侵檢測解決方案,禁止商業(yè)用戶使用本地系統(tǒng)管理員的權(quán)限訪問臺式機。在任何不尋常活動出現(xiàn)的時間發(fā)出警告,所有這一切操作的制定都依賴于你對整個系統(tǒng)情況的了解。因此,為了保證整個網(wǎng)絡(luò)的正常運行,安全和網(wǎng)絡(luò)團隊和已經(jīng)進(jìn)行攻擊的入侵者相比,至少應(yīng)該擁有同樣多的知識。
結(jié)論
本文的目的不是讓你成為網(wǎng)絡(luò)防護(hù)方面的專家。它僅僅是介紹黑客經(jīng)常使用的一些攻擊方式。有了這些資料的幫助,安全專家可以更好地進(jìn)行準(zhǔn)備,以便在出現(xiàn)安全事件時,能夠更輕松地找出敵人究竟在哪里以及在做什么?
|
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|