|
對通過外部網站或內部設備傳輸?shù)奈募䞍热葸M行檢測和過濾
對利用未受到控制的連接到服務器或者網絡上的會話進行檢測和阻止
尋找連接到多個端口或非標準的協(xié)議
尋找不符合常規(guī)的連接參數(shù)和內容
檢測異常網絡或服務器的行為,特別需要關注的是時間間隔等參數(shù)
第五階段:消除痕跡
在實現(xiàn)攻擊的目的后,攻擊者通常會采取各種措施來隱藏入侵的痕跡和并為今后可能的訪問留下控制權限。因此,關注反惡意軟件、個人防火墻和基于主機的入侵檢測解決方案,禁止商業(yè)用戶使用本地系統(tǒng)管理員的權限訪問臺式機。在任何不尋;顒映霈F(xiàn)的時間發(fā)出警告,所有這一切操作的制定都依賴于你對整個系統(tǒng)情況的了解。因此,為了保證整個網絡的正常運行,安全和網絡團隊和已經進行攻擊的入侵者相比,至少應該擁有同樣多的知識。
結論
本文的目的不是讓你成為網絡防護方面的專家。它僅僅是介紹黑客經常使用的一些攻擊方式。有了這些資料的幫助,安全專家可以更好地進行準備,以便在出現(xiàn)安全事件時,能夠更輕松地找出敵人究竟在哪里以及在做什么?
|
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|