业务连续性管理业务连续性管理BusinessContinuityManagement讲义.ppt

业务连续性管理业务连续性管理BusinessContinuityManagement讲义.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
应急处理 共享优质文章 内容仅供学习 任何组织都会遭受攻击 共享优质文章 内容仅供学习 每年发现的漏洞数量飞速上升 每年发现的漏洞数量飞速上升 2004年CVE全年收集漏洞信息1707条 到2005年到5月6日就已经达到1470条 绿盟科技到到5月份跟踪的漏洞也超过了1700条 年份 漏洞数量 1999 742 2000 404 2001 832 2002 1006 2003 1049 2004 1707 2005*** 1479 共享优质文章 内容仅供学习 发起攻击越来越容易、攻击能力越来越强 共享优质文章 内容仅供学习 黑客的职业化之路 不再是小孩的游戏,而是与 ¥ 挂钩 职业入侵者受网络商人或商业间谍雇佣 不在网上公开身份,不为人知,但确实存在。 攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究。 共享优质文章 内容仅供学习 安全形势永远都是严峻的 攻击技术已经开始普及,SQL Injection、DOS等攻击方式对使用者要求较低 缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌握这些技巧 少部分人掌握自行挖掘漏洞的能力,并且这个数量在增加。漏洞挖掘流程专业化,工具自动化。 Zero-day的攻击 无线安全/手机安全问题开始出现 共享优质文章 内容仅供学习 不断发展的攻击技术 SQL注入 Google Hacking Phishing 客户端攻击 混合拒绝服务/BOTNET …… 攻击技术的发展 密码猜测 社会工程 远程溢出 蠕虫病毒 木马 拒绝服务 CGI …… 传统的攻击技术 共享优质文章 内容仅供学习 客户端攻击技术 在攻击服务端变得困难时,黑客把目标转向管理员的PC以及其他客户机群 利用对象:Windows漏洞、IE、Outlook、Foxmail、Serv-U、IRC软件等 客户端往往不被重视,加上ARP欺骗、SMB会话劫持技术的应用,大多数内网安全性很薄弱 社会工程学的应用 共享优质文章 内容仅供学习 Phishing攻击的流行 美国反网络钓鱼攻击工作小组(APWG) :2005年1月份共接到了12845起网络钓鱼电子邮件汇报,支持这种欺诈性邮件信息的网站也增加到了2560个。 国家计算机网络应急技术处理协调中心(CNCERT/CC):2004年该中心接到网络钓鱼欺诈事件报告达223起;2004年7月份以来,该中心接到的该类报告以月均26%的速度递增。 美国的网络钓鱼网站最多,占全球总量的32%,中国名列第二(13%),韩国位于第三(10%) 共享优质文章 内容仅供学习 Phishing的技术实现 以假乱真,视觉陷阱 域名类似 姜太公钓鱼,愿者上钩 身份伪装:基于邮件的网页欺骗,社会工程的应用 Admin@ ? DNS 劫持+网页伪造:更难以察觉的攻击方式 共享优质文章 内容仅供学习 Google Hacking 利用搜索引擎输入特定语法、关键字寻找可利用的渗透点,最终完成入侵。敏感的信息包括: 目标站点的信息 存储密码的文件 后台管理和上传文件的 Web 页 数据库 特定扩展名的文件 特定的 Web 程序,如论坛 Google蠕虫已经出现! Net-Worm.Perl.Santy.a。 利用用Google查询来发现运行phpBB论坛系统的Web站点系统漏洞并自动修改 2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为《You found that on google ?》 和《google attacks 》的主题演讲 共享优质文章 内容仅供学习 Google Hacking Example intitle:“xxx shell* “xxx stderr filetype:php Google信息收集 site: site: intext:*@ … 共享优质文章 内容仅供学习 SQL Injection Attack SQL注入攻击就其本质而言,利用的工具是SQL的语法,针对的是应用程序开设计中的漏洞。 “当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。 攻击目标:控制服务器/获取敏感数据 2000年 2001年 2002年 2003年 2004年 2005年 简单的登陆验证绕过 针对asp+sql server的基本注入 自动化注入攻击工具的出现 更多的后台数据库操作研究 Php/JSP注入技术 高级注入攻击技术 共享优质文章 内容仅供学习 应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全属性的活动。 网络安全无法保证一劳永逸。为了做到更好的安全保障,减少安全事件的发生,这需要: 在事件发生前从最坏处考虑,做好应急响应计划。 在事件发生后尽快有效响应,降低

文档评论(0)

132****5705 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5104323331000004

1亿VIP精品文档

相关文档