《【应用筑基 _慧眼_识魔——下一代边界防御实践】-熊瑛@网康科技》.pdf

《【应用筑基 _慧眼_识魔——下一代边界防御实践】-熊瑛@网康科技》.pdf

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《【应用筑基 _慧眼_识魔——下一代边界防御实践】-熊瑛@网康科技》.pdf

应用筑基 “慧眼 ”识魔   ——下一代边界防御实践 网络空间的多事之秋 缺资金 ?少技术 ?没意识 ? 悄悄的我⾛了, 正如我悄悄的来; 我挥⼀挥⾐袖, 带⾛你全部钱财。 重新审视传统安全方法论 静态的、被动的、防御性的战略思维 假设前提 1.  信息系统蕴含的弱点可 以被充分的评估和认识 2.  防护措施能够识别并阻 断所有可能发生的攻击 告诉你一个真实的威胁环境 地下黑市 :The RealDeal Market NSS Lab 2013: 每年供应量 85 个 0-Day漏洞 定制木马、社交攻击、鱼叉钓鱼、水坑攻击…… Cyber Kill Chain 目标侦测 获得武器 武器投送 漏洞利用 下载植入 命令控制 窃取信息 •  人员及其 •  邮件 •  下载恶意 •  寻找关键 社交信息 •  Web 软件 资产 •  IT结构 •  USB •  安装启用 •  收集信息 •  防御方式 •  …… •  数据外泄 •  购买工具 •  在受害客 •  接受攻击 包、漏洞 户系统上 者远程控 •  编写工具 执行恶意 制 •  逃避测试 代码 被反复洞穿的边界防线 由外到内的防线 由内到内的防线 由内到外的防线 • 核心目标 • 核心目标 • 核心目标 • 进入目标网络 • 获取更高权限 • 核心资产暴露 • 主要手段 • 主要手段 • 主要手段 • 钓鱼、恶意网址 • 身份冒用、口令破 • 建立CC连接 • 病毒、木马植入 解 • 应用混淆逃逸 • 漏洞扫描和利用

您可能关注的文档

文档评论(0)

taxe + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档