- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全应急响应技术规范与指南
版本号:V1.0
目 录
前言 7
一、背景 7
二、适用范围 7
三、编制依据 7
四、阅读对象 7
五、引用标准 8
六、缩略语 8
七、安全事件及分类 8
八、安全事件应急响应 9
九、文档内容概述 11
1准备阶段 13
1.1概述 13
1.1.1准备阶段工作内容 13
系统快照 13
应急响应工具包 14
1.1.2 准备阶段工作流程 14
1.1.3 准备阶段操作说明 15
1.2主机和网络设备安全初始化快照 15
1.2.1 Windows安全初始化快照 16
1.2.2 Unix安全初始化快照 19
Solaris 安全初始化快照 19
1.2.3 网络设备安全初始化快照 26
路由器安全初始化快照 26
1.2.4 数据库安全初始化快照 27
Oracle 安全初始化快照 27
1.2.5安全加固及系统备份 32
1.3 应急响应标准工作包的准备 32
1.3.1 Windows系统应急处理工作包 33
系统基本命令 33
其它工具软件 33
1.3.2 Unix系统应急处理工作包 34
系统基本命令 34
其它工具软件 34
1.3.3 Oracle 数据库应急处理工具包 35
2检测阶段 36
2.1概述 36
2.1.1检测阶段工作内容 36
2.1.2 检测阶段工作流程 36
2.1.3 检测阶段操作说明 37
2.2系统安全事件初步检测方法 37
2.2.1 Windows系统检测技术规范 37
Windows服务器检测技术规范 37
Windows检测典型案例 39
2.2.2 Unix系统检测技术规范 39
Solaris 系统检测技术规范 39
Unix检测典型案例 40
2.3系统安全事件高级检测方法 43
2.3.1 Windows系统高级检测技术规范 43
Windows高级检测技术规范 43
Windows高级检测技术案例 44
2.3.2 Unix系统高级检测技术规范 45
Solaris高级检测技术规范 45
Unix高级检测技术案例 48
2.4 网络安全事件检测方法 52
2.4.1 拒绝服务事件检测方法 52
利用系统漏洞的拒绝服务攻击检测方法 52
利用网络协议的拒绝服务攻击检测方法 52
2.4.2 网络欺骗安全事件检测方法 52
DNS欺骗检测规范及案例 52
WEB欺骗检测规范及案例 52
电子邮件欺骗检测规范及案例 53
2.4.3 网络窃听安全事件检测方法 54
共享环境下SNIFFER检测规范及案例 54
交换环境下SNIFFER检测规范及案例 55
2.4.4口令猜测安全事件检测方法 55
windows系统检测 56
UNIX系统检测 56
CISCO路由器检测 56
2.4.5 网络异常流量特征检测 57
网络异常流量分析方法 57
2.5 数据库安全事件检测方法 58
2.5.1数据库常见攻击方法检测 58
2.5.2脚本安全事件检测 58
SQL注入攻击检测方法 58
SQL注入攻击案例 59
2.6事件驱动方式的安全检测方法 59
2.6.1日常例行检查中发现安全事件的安全检测方法 59
特点 59
人工检测被入侵的前兆 59
检测的流程 60
2.6.2 事件驱动的病毒安全检测方法 61
特点 61
病毒检测流程 62
防御计算机病毒措施 63
2.6.3 事件驱动的入侵检测安全检测方法 63
特征 63
入侵检测系统分为网络型和主机型 63
入侵检测流程 64
2.6.4 事件驱动的防火墙安全检测方法 64
特点 64
防火墙安全检测流程 65
3抑制和根除阶段 67
3.1概述 67
3.1.1抑制和根除阶段工作内容 67
3.1.2抑制和根除阶段工作流程 67
3.1.3抑制和根除阶段操作说明 68
3.2 拒绝服务类攻击抑制 69
3.2.1 SYN和ICMP拒绝服务攻击抑制和根除 69
SYN(UDP)-FLOOD拒绝服务攻击抑制及根除 69
ICMP-FLOOD拒绝服务攻击抑制及根除 69
3.2.2系统漏洞拒绝服务抑制 70
WIN系统漏洞拒绝服务攻击抑制及根除 70
UNIX系统漏洞拒绝服务攻击抑制及根除 70
网络设备IOS系统漏洞拒绝服务攻击抑制 71
3.3 利用系统漏洞类攻击抑制 71
3.3.1系统配置漏洞类攻击抑制 71
简单口令攻击类抑制 71
简单口令攻击类根除 71
3.3.2 系统程序漏洞类攻击抑制 72
缓冲溢出攻击类抑制 72
缓冲溢出攻击类根除 72
3.4 网络欺骗类攻击抑制与根除 73
3.4.1 DNS欺骗攻击抑制与根除 73
3.4.2 电子邮件欺骗攻击抑制与根除 73
电子邮件欺骗攻击抑
文档评论(0)