07 网络取证课件.pptVIP

  • 35
  • 0
  • 约7.34千字
  • 约 40页
  • 2016-06-30 发布于湖北
  • 举报
07 网络取证课件.ppt

网络攻击行为处理机制 第一步,IDS系统发现可疑攻击行为。 第二步,利用Infinistream分析是否为真正的网络攻击。 第三步,利用防火墙阻断攻击。 第四步,利用Infinistream分析是否有其他的攻击行为,分析对网络系统的危害。 第五步,提供有效的证据(网络流量)和分析报告,对攻击行为进行处理。 取证工具 eTrust Network Forensics CA公司最新推出的eTrust Network Forensics产品,是一项整合式的安全与网络监控解决方案。 它首先记录目标网络的原始数据,然后进行识别、保存、分析和提交数字证据,重现网络活动过程 进而对被怀疑的信息加以判断,量化安全风险 并运用先进的审计分析技术来找出网络使用、内部资料窃取、企业政策违规等状况 最后提供事件的形象化描述和业务资产相关性的全面视图 取证工具 eTrust Network Forensics eTrust Network Forensics着眼点就是将那些犯罪分子留下的看似无意义的数据,变成与网络犯罪分子斗争的利器。 它会监控并记录网络活动在一个易于查询的知识库,管理人员可以全方位的了解企业的网络通讯,并利用它进行识别分析检查。 通过先进的数据发现与审核、数据恢复与分析等技术,eTrust Network Forensics能够监控流经网络的全部信息流,同时还可对所有流经取证网

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档