网络安全防护与漏洞扫描指南(执行版).docxVIP

  • 6
  • 0
  • 约2.18万字
  • 约 33页
  • 2026-04-28 发布于江西
  • 举报

网络安全防护与漏洞扫描指南(执行版).docx

网络安全防护与漏洞扫描指南(执行版)

第1章

1.1核心网络设备配置审查

登录核心交换机或路由器管理界面,执行ACL(访问控制列表)审计”,将默认拒绝策略(denyall)强制覆盖为仅允许特定业务端口(如VLAN10至VLAN20)的源IP访问,并记录所有被拒绝的源IP地址,确保无非法内部设备尝试跨网段通信。检查路由表中的静态路由条目,验证默认路由指向正确的出口网关,并确认所有非管理平面接口(如10GE/100GE业务口)的IP地址处于活跃状态,剔除因配置漂移导致的“黑洞路由”,防止流量被错误丢弃。

接着,对网闸或边界防火墙的“双向认证(双向认证)”状态进行实时扫描,确认加密通道(TLS1.3)已启用且证书未过期,同时检查“跳板机”(TunnelMachine)的会话保持时间是否超过15分钟,避免因会话超时导致业务中断。随后,利用网络流量分析工具(如Wireshark或Zeek)在业务高峰期抓取数据包,排查是否存在未加密的HTTP/FTP重定向请求或异常的DNS查询,确保所有敏感数据(如用户账号、交易密码)均通过传输。审查端口扫描结果,确认所有非管理端口(如22,3389,445,139)已关闭或配置为AllowOnly,并检查是否存在“端口跳跃”现象,即攻击者通过中间跳板机从外部突破内网防火墙后,直接访问

文档评论(0)

1亿VIP精品文档

相关文档