全國服務熱線:023-68698905
當前位置: 首頁 > 客戶案例客戶案例

網絡安全案例

發布時間:2018-06-14 16:38:15點擊量:

第01章 如何分析入侵門戶網站的攻擊行為

網站“被黑”是網絡管理者在日常運維工作中極為頭疼的問題,一方面黑客不斷演進的手段使得攻擊行為難以被感知,系統的高復雜度又讓防范更加困難;另一方面,傳統的應用及安防設備缺乏完整的通訊數據,這使得溯源工作難以開展。網站“被黑”事件,不僅影響了網站相關業務的正常運行,更嚴重影響了該網站所屬單位的企事業形象。本案例將通過分析一起某門戶網站“被黑”的真實案例,講解如何準確定位攻擊行為,并復盤整個攻擊事件過程。

第02章 如何分析網站遭受DDoS攻擊的原因

網站出現不能正常訪問的原因是多種多樣的,問題可能發生在網站服務器端,也可能是互聯網出口,或是受到網管限制等等。但種種原因中,網站遭受攻擊從而導致無法正常訪問的原因與預防手段是最為復雜和難以判定的。攻擊者利用網站漏洞或特定攻擊手法,往往隱蔽難以察覺,這就需要網站管理人員或安全分析人員針對特定事件進行分析,做到快速響應,定位根源與迅速恢復網站的正常訪問。本案例詳細分析了攻擊者利用數據傳輸過程中TCP零窗口的特點,使得某網站遭受拒絕服務攻擊的案例。

第03章 如何發現并防范“隱蔽式”CC攻擊

CC攻擊(Challenge Collapsar)類屬于DDoS攻擊(分布式拒絕服務),是一種常見的網絡攻擊手法。攻擊者借助代理服務器或者肉雞,生成指向受害主機的合法請求,向受害主機不停發送大量數據,從而造成網絡鏈路擁塞,致使服務器資源耗盡直至宕機崩潰。本案例詳細分析了CC攻擊的手段及原理,便于大家針對各類型的CC攻擊實施有效的防范措施。

第04章 如何發現利用Struts2漏洞的攻擊行為

任何漏洞的影響都有可能是巨大的,需要及時處置,包括第一時間更新系統版本、升級防火墻、IPS等防護設備的防護規則等。然而“道高一尺魔高一丈”,黑客深知,從漏洞曝光到用戶更新版本存在一定時間差,充分利用這有限的時間窗口進行大范圍攻擊,就能獲取最大收益。因此從用戶角度出發,僅僅修補漏洞是不夠的,在修補漏洞之前,系統可能已經被植入惡意代碼,而且一般防御類設備和日志審計類設備所留存的是網絡日志,數據不全也不足以分析和發現問題。

第05章 如何找出內網被控主機

內網哪些主機被控了,這是一個非常重要的問題。我們知道,入侵者對服務器的攻擊幾乎都是從掃描開始的。攻擊者首先判斷服務器是否存在,進而探測其開放的端口和存在的漏洞,然后根據掃描結果采取相應的攻擊手段實施攻擊。通常防火墻等安全設備,會攔截來自外部的掃描攻擊,但是面對內部主機被控并對外掃描繼而進行滲透攻擊的情況,傳統安全手段往往不能及時發現,也就起不到防護作用。這時,如果擁有網絡回溯分析技術的支持,通過對底層數據包的回溯分析,攻擊的來龍去脈,便可一目了然。

第06章 如何發現被植入后門的內網主機

主機被攻擊后再被植入后門,用戶是很難察覺到的。僅僅依靠防火墻、入侵檢測系統,無法發現這些行為,只有采用全流量的回溯分析手段,才能發現這些隱蔽行為。本案例中描述的攻擊行為發生在內網,由于傳統的安全設備(Firewall、IPS)的部署區域和靜態檢測技術的限制,導致其無法發現此類后門攻擊行為。TSA以全流量分析為核心,結合靈活的告警機制,可以實時監測后門類攻擊,有效識別后門攻擊過程中的流量特征,為用戶提供應對該類攻擊行為的有效檢測和分析手段,彌補了現有安全體系的短板。

第07章 如何找出偽造數據的內網主機

內網的主機一旦被攻擊控制,則可以偽造數據進行攻擊,擾亂安全管理人員監控方向,如果只通過安全日志進行分析,很難定位到問題主機。對于網頁訪問速度緩慢或斷斷續續無法訪問的情況,我們一時無法確定是網絡故障、網絡性能還是網絡安全問題,如果排查問題的方向出現偏差,往往耗時費力。網絡分析技術幫助用戶透過現象看到本質,達到事半功倍的效用。

第08章 如何發現利用DNS放大攻擊服務器的行為

很多網絡服務異常,往往是被攻擊造成的。由于其產生原因有很多種,如何對異?,F象進行分析定位,是解決此類問題的關鍵。DNS放大攻擊是一種拒絕服務攻擊,攻擊者將僵尸網絡中大量的被控主機偽裝成被攻擊主機,在特定時間點,連續向多個允許遞歸查詢的DNS服務器,發送大量DNS服務請求,迫使其提供應答服務。經DNS服務器放大后的大量應答數據,再發送到被攻擊主機,形成攻擊流量,導致其無法提供正常服務甚至癱瘓。

第09章 如何找出對內網的UDP攻擊行為

UDP Flood是流量型攻擊。由于UDP協議是一種無連接的服務,在UDP Flood攻擊中,攻擊者可發送大量偽造源IP地址的小UDP包。UDP協議與TCP協議不同,是無連接狀態的協議,并且UDP應用協議繁多且彼此差異大,因此針對UDP Flood的防護比較困難。一旦發生UDP攻擊,輕則導致網絡訪問緩慢,重則導致網絡癱瘓,不但影響工作,還將為企事業單位帶來巨大損失。那么,在網絡分析技術下,如何快速解決這類安全問題呢?下面的案例為我們提供了一種清晰的防范思路。

第10章 如何找出ARP病毒攻擊

ARP協議對網絡通訊具有重要的意義,然而不法分子通過偽造IP地址和MAC地址可以實現ARP欺騙,嚴重影響網絡的正常傳輸和安全。ARP欺騙的危害很大,可讓攻擊者取得局域網上的數據封包,甚至可篡改封包讓網絡上特定計算機或所有計算機無法正常連接。實踐證明,通過網絡分析技術,對網絡流量進行數據包級的分析,對解決ARP欺騙問題是行之有效的。

第11章 如何分析暴力破解數據庫密碼的攻擊行為

數據庫被攻擊是非常嚴重的安全事件,該攻擊能導致數據被拖庫,從而給服務提供商帶來嚴重損失,甚至會也會導致用戶信息被泄漏。然而攻擊者無論采用何種共計手段,我們都可以通過網絡流量分析技術及時發現問題,定位問題原因,找出其利用的漏洞并及時更新補丁,避免出現數據被泄漏而無感知的情況。

第12章 如何分析理解端口掃描行為

端口掃描,通常是指利用TCP、UDP等方式,去檢測操作系統類型及開放的服務,為進一步的攻擊做好準備。通常蠕蟲病毒、網絡攻擊等常見的影響網絡安全的行為,都是從掃描開始的。所以,深入了解各種網絡掃描的工作原理及其表現特征,對網絡管理者具有重要的實戰意義。

第13章 如何找出基于虛假源地址的攻擊行為

攻擊者為了躲避追蹤,往往會模擬出虛假的地址,這讓攻擊定位難度非常高,甚至是無從下手,如何找出虛假的攻擊地址,是解決攻擊問題的關鍵。

第14章 如何通過網絡分析驗證IPS設備攻擊

每個用戶都希望安全問題能自動預警,無論是IDS還是IPS,每天都會有無數的警報,那么多的警報,哪些是正確的,有沒有誤報,有沒有漏報,這個成了新的問題。

第15章 如何分析郵件系統遭受的攻擊行為

郵件系統是信息化使用頻率最高的業務系統之一,大量的信息是通過郵件進行溝通和共享的,由于這些信息都非常有價值,所以也成為被攻擊的主要目標。


地址:重慶市九龍坡區渝州路8-16-35號  電話:023-68698905  手機:13808384868
Copyright ? 2012-2018 重慶通世泰電器有限公司 版權所有Powered by EyouCms  ICP備案編號:渝ICP備20003194號  

渝公網安備 50010702502751號

领导不戴套玩弄下属娇妻,NANANA在线视频免费观看,中文字幕精品无码综合网,亚洲日本乱码在线观看
<蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <蜘蛛词>| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>