对症下药:抢救被入侵的系统.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
文 :名 创 攻 击者入 侵某个 系统 , 总是 由某个主 当寻 找相 应 的系统 或 应 用程 序漏 洞补丁 来 的完全 备份分开 保存 。 要 目的所 驱使 的。 例 如 炫耀技术 、 得 到企 业 修 补 它 , 如 果 目前还 没 有这 些 漏 洞 的相 关 在这 里 要 注 意 的是 : 对 于 以控制 系统 、 企业 正 的业 务流 程 等等 。 补丁 , 我 们就应 当使 用 其他 的手段 来暂 时 为 目的的入 侵 活 动 , 攻 击者会 想 方设 法 来 机 密数 据 破坏 常 有 时也 有可 能在入 侵 后 , 攻 击 者 的攻击 行 防范再 次利 用 这 些 漏 洞 的入 侵 活动 。 如 果 隐藏 自己不 被 用 户发现 。 他 们 除 了通 过修 种 目的变成 了另一 种 目的 例 如 :本 攻 击 者是 利 用 其他 方 式 , 例 如 社 会 工 程 方 改或 删 除系 统和 防火 墙等产 生 的与他 的操 为 由某 , 一 入 日 9 、 还 通 来是 炫 耀 技 术 , 但 在进 系统 后 , 发现 了 式 入 侵 系 统 的 。 而 检 查 系统 中不 存 在 新 的 作 相 关 的 志文 件 1, 高 明 的黑 客 会 些 重 要 的机 密数据 , 由于 利益 的驱 使 , 攻击 漏 洞 , 那 么 就 可 以不 必 进 行这 一 个步骤 , 而 过一 些 软 件 来修 改其 所 创 建 、 修 改文件 的 者最 终 窃取 了这 些 机 密数据。 必 须 对 社 会 工 程 攻 击 实施 的对 象进 行 了解 基 本 属 性信 息 , 这 些 基 本属 性 包括 文 件 的 而 入 系 的 目的不 同 使 用 训 。 最 后 访 问时 、 改 时 间等 以防止 用 户通 攻 击者 侵 统 , 和 培 间 修 , 方 也 会 同 所 造 成 影 响范 围 5 复 用 程 序 洞 后 还 应 过 查 看 文 件 属 性 来 了解 系 统 已 经 被 入 侵 。 的攻 击 法 不 , 的 ( )修 系统 或应 漏 ,

文档评论(0)

叶峰 + 关注
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档