- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二.安全运维基础技术 安全运维架构 安全运维计划 资产管理 脆弱性管理 威胁管理 安全通告 补丁管理 安全监控 安全配置 安全加固 应急响应 安全检查 漏洞检测 渗透测试 源代码扫描 安全风险评估 安全培训 周期性安全运维报告 第二十八页,共六十四页。 二.安全运维基础技术 安全运维技术和工具 运维内容 检查项 使用工具 网 站 安 全 监 控 安全性监控 网页篡改 HuaTech网站防护系统 域名劫持 Webcare网站群警戒服务平台 关键词 Hillstone防火墙 可用性监控 网站连通性 Webcare网站群警戒服务平台 业务功能 Webcare网站群警戒服务平台 系统资源 Webcare内网监控平台 本 地 安 全 检 查 安全设备 IDS、IPS、防火墙、交换机等 定期巡检 服务器操作系统 硬件状态如磁盘、CPU、Memory 定期巡检 服务器系统更新 微软更新、WEB应用更新、防病毒更新等 定期巡检 第二十九页,共六十四页。 二.安全运维基础技术 运维内容 检查项 使用工具 本 地 安 全 监 控 系统日志审计 系统日志、应用日志、安全日志等 定期巡检 服务器安全策略 管理员账号、密码策略、用户安全策略 定期巡检 应用安全检测 IIS、MSSQL等 定期巡检 系统用户管理 身份验证、访问控制、安全审计等 定期巡检 源代码扫描 CodeSecure扫描系统 网 站 漏 洞 扫 描 网站数据库安全评估扫描 Shadow Database Scanner /DAS-DBSCA 服务器系统安全评估扫描 NESSUS/Shadow Database Scanner/MBSA 主机漏洞扫描 RJ-iTop网络隐患扫描系统 网络漏洞扫描 RJ-iTop网络隐患扫描系统 网站漏洞检测 Webcare网站群警戒服务平台 网 站 安 全 加 固 操作系统优化、升级、加固 安全加固 数据库优化、升级、加固 安全加固 网络设备的配置优化、系统加固 安全加固 安全管理优化 安全加固 网络体系结构的优化设计 安全加固 第三十页,共六十四页。 三.网络攻击介绍 网络攻击过程一般可以分为 在这里主要介绍远程攻击的一般过程: 远程攻击的准备阶段 远程攻击的实施阶段 远程攻击的善后阶段 第三十一页,共六十四页。 三.网络攻击介绍 远程攻击的准备阶段 确定攻击目标 信息收集 服务分析 系统分析 漏洞分析 第三十二页,共六十四页。 三.网络攻击介绍 确定攻击目标 攻击者在进行一次完整的攻击之前,首先要确定攻击要达到什么样的目的,即给受侵者造成什么样的后果。 常见的攻击目的有破坏型和入侵型两种。 破坏型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行。 入侵型攻击——这种攻击要获得一定的权限才能达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为攻击者一旦掌握了一定的权限、甚至是管理员权限就可以对目标做任何动作,包括破坏性质的攻击。 远程攻击的准备阶段 第三十三页,共六十四页。 三.网络攻击介绍 信息收集 包括目标的操作系统类型及版本、相关软件的类型、版本及相关的社会信息 收集目标系统相关信息的协议和工具 Ping实用程序 TraceRoute、Tracert、X-firewalk程序 Whois协议 Finger协议 SNMP协议 远程攻击的准备阶段 第三十四页,共六十四页。 三.网络攻击介绍 信息收集 举例: 在网络中主机一般以IP地址进行标识。 例如选定50这台主机为攻击目标,使用ping命 令可以探测目标主机是否连接在Internet中。 在Windows下使用ping命令测试: ping 50 测试结果如下页图所示。 说明此主机处于活动状态。 远程攻击的准备阶段 第三十五页,共六十四页。 三.网络攻击介绍 信息收集 远程攻击的准备阶段 第三十六页,共六十四页。 三.网络攻击介绍 服务分析 探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型:如利用Telnet、haktek等工具,或借助SuperScan、Nmap等这类工具的端口扫描
您可能关注的文档
最近下载
- 城市道路交通事故地点文字表述方法研究.pdf VIP
- 新能源转换与控制技术风力发电(本科)樊.ppt
- 七年级英语上册期末专题训练(任务型阅读,首字母填空,完形填空)(有答案).pdf VIP
- 学术规范与论文写作(雨课堂)研究生 全部答案.doc VIP
- 2025年耐火材料行业分析.docx VIP
- 技术咨询合同简洁版模板5篇.docx VIP
- 2025-2026学年山东省青岛市八年级上学期期中模拟英语试题(含解析).docx VIP
- 日置 BT3564电池测试仪使用说明书.pdf VIP
- 上海三菱LEHY(C)电梯安装调试培训资料.ppt VIP
- 人教版(2025)高二生物选择性必修1稳态与调节期中达标测试卷A卷(含答案解析).pdf VIP
原创力文档


文档评论(0)