资安风险分析报告及对应策略 - 明新科技大学[ 电子计算机中心].pdf

资安风险分析报告及对应策略 - 明新科技大学[ 电子计算机中心].pdf

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
资安风险分析报告及对应策略 - 明新科技大学[ 电子计算机中心]

資安風險分析報告 及對應策略 朱瑞狄 威播科技認證暨教育訓練中心 Ver. 1.0.1 大綱大綱 2 大綱大綱 • 資安風險分析報告 • 案例分析 – 傳統疾風蠕蟲 Blaster (MS03-026) – 傳統 Mocbot IRC Bot (MS06-040) – 傳統 WMF 0-day攻擊 (MS06-001) –– 傳統傳統 MS IE .ANI Files Handling Exploit (MS05MS IE .ANI Files Handling Exploit (MS05--002)002) – 新型 HTTP Client Side 入侵分析 – 新型 Adobe Flash, Reader, and Acrobat Vulnerability – 新型 iKeeB (duh) iPhone botnet • 對應策略 3 資訊安全風險分析報告資訊安全風險分析報告 3 漏洞趨勢漏洞趨勢 4 漏洞趨勢漏洞趨勢 • 利用作業系統遠端入侵漏洞的 Internet Worm已 呈減少的趨勢 –早期的 Blaster 、Sasser 、Zotob 、Mocbot IRC Bot 等均是透過遠端利用作業系統漏洞直接入侵 • 0-day漏洞發現數目提升 – 過去三年 ,發現0-day漏洞的人數大幅提升 – 相對而言 ,政府以及軟體廠商的軟體漏洞研究人員 已呈相對不足的趨勢 Src: /top-cyber-security-risks/trends.php 漏洞趨勢漏洞趨勢 5 漏洞趨勢漏洞趨勢 • 應用程式漏洞數目超越作 業系統漏洞數目 – 過去幾年資料統計 ,應用 程式的漏洞數目已經遠遠 超越作業系統的漏洞數目 –– 駭客依據以下原則決定目駭客依據以下原則決定目 標式攻擊 1. 存有漏洞應用程式的普及性 2. 應用程式的漏洞是否易於有 效修補 Src: /top-cyber-security-risks/trends.php Web Applications攻擊趨勢攻擊趨勢 6 攻擊趨勢攻擊趨勢 • 目前有兩個主要管道入侵 Web Server – 猜密碼及暴力破解密碼攻擊 • MS SQL Server 、FTP Server 、以及SSH伺服器為駭客進 行猜密碼攻擊的三大主要目標 – Web應用程式攻擊 ••

文档评论(0)

wangyueyue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档