深度威胁邮件网关介绍.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
深度威胁邮件网关介绍 Deep Discovery Email Inspector-DDET 什么是DDE? 防勒索邮件 防恶意邮件防垃圾邮件 防病毒邮件 DDE3.0将支持防垃圾邮件,201802发布 DDE基本功能·防恶意、攻击、勒索邮件 91 的始于社交工程部件 There is ample evidence that email is the preferred channel to launch advanced targeted attacks Gartner 91%时 電子鄄件 86 %的攻击始于社交工程邮件 近些年有影响的APT攻击事件 Deloitte Anthem 20179德勤 0169雅虎 2015.2 Anthem 2015加密勒索软件 o larget. RSA SecurlD SONY 信用卡信息被窃 案例一:全球最大的动态密码锁公司 RSA遭受APT攻击 RsA遭遇APT攻击 SecureID被偷 5A剥 SecureD合三量收 志女悟 Umt018065种园园圆团因§ F54H公实全,,公 咨击中圣。就会来什影润 并三致59F工子认 的·发生在對日军方台一hdtn离 SA是EMC公的安全],四,E空点责公)3 cp Gurmat一-的对击图乙才次i中一公E 受动市:家限它门内到名家及者霸叫以 在么司网处上封王公开信中 R5A当于公开到认:三同台进!事深我一个人 现的们该击图于先素与质转m一击 一和还,击我中公缺外从东非 日及框叫 SABCSearr双选素认证产品丰蛇铝关的 问,其目的足在不被发观密示下守软信 RSA攻击事件:由一封以假乱真的邮件开始 EMC HonE Insat ise ia/zul Foma: Dits inew 压=== 1mPA课地同 Re ater nUte Select :DE6H」m 3.3.2011155 Adobe Flash零日漏洞(VE201109 icwar: this e to you c reviEw Fles se open and v ew i- RSA遭受APT攻击的来龙去脉 根据 Uni rivne的调查,这起造成RSA史上最重大损害的源头 是2封锁定RSA公司内两小群员工的社交工程邮件。 题写着「2011年招募计划」,也夹带一个附加文档 这个EXCe栏当案其实已经包含了一个当时还没有发现也还没 有被修补的 Adobe flash潟洞 该员工计算机植入后门后,被远程遥控在内部做探测取得更高 管埋者权限 入侵开发用服务器,加密并压缩机密数据用FTP传到远程主机 清除入侵痕迹 案例二:320韩国APT攻击事件 时间 ·2013年3月20日下午2时 范围 韩多家煤蝶体与金融机构约4870台计算机与服务器无法使心 韩国广播公司( 新韩银行 韩国文化广播公司MBC) 农协银行 韩联社新闻台(YTN 济州银行 影响 ·业务运行中断 ·银行:ATM网银、营业厅交易停摆 国 媒体:媒体向外播送的内容无法更新,对外网站无法连接 受感浓机器上的数据无法回复 路技台行大 320韩国APT攻击事件:伪装成银行账单邮件 4-+恶意时件文件名为0 信用卡交易记录” B吧3斗里E 0器对对 量三山,图制早习您流考4A 伪装的三月份信用卡账单通知 计)如 Special Chance 心P开三A工2甘 想相n 320韩国APT攻击事件过程 受密企业 Lnx/jnux务器区 植入木马 社交工程钓鱼邮件 恶点下监控0 國博终上留存的服务器 终诗登入信息,进行远程玫击 在内剖控制更多机器 攻击老利用合法更新机制 安需士ma;将破不性恶意程序快速 更服务器罟到终端

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档