神秘的HW到底是做什么的?_软件开发 hw

国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。

通过真实网络中的攻防演练,可以全面评估目标所在网络的整体安全防护能力,检验防守方安全监测、防护和应急响应机制及措施的有效性,锻炼应急响应队伍提升安全事件处置的能力。

攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。

这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。

攻防演练的目的:

  1. 净化企业或机构的网络环境、强化网络安全意识;
  2. 防攻击、防破坏、防泄密、防重大网络安全故障;
  3. 检验企业关键基础设施的安全防护能力;
  4. 提升关键基础设施的网络安全防范能力和水平。

防守方和攻击方

攻防演练的主要的两个角色就是防守方和攻击方。

下面就梳理下防守方和攻击方。

(上图出自公安部第一研究所的分享会)

防守方它是不限制防御方式、监控全网攻击、及时发现并处理问题、避免内部系统被攻陷。

防守方的评分规则:发现类、消除类、应急处置类、追踪溯源类、演习总结类攻击。

攻击方是不限制攻击方式、不限制攻击手段、不限制攻击路径、以获取权限为目的。

攻击方的评分规则:获取权限、突破边界、入侵分析、攻陷靶标、重大成果。

防守方的防守要点

1、限制报告数量,注重上报准确度;

2、明确非正常防守扣分要求;

3、设置加分上限;

4、强化追踪溯源重要性;

5、重视云、大、物、域控等管控权限;强调同等重要系统重要性。

防护方普遍存在的困难点:

  1. **防御与监测覆盖不全:**防护以边界为主,内部防护较为薄弱,未覆盖完整业务场景。
  2. **资产管理难度大:**缺少体系化、全面化资产发现手段,特别是互利网资产的管控不足,攻击面大、敏感信息泄露未关注,例如github、微信公众号、网盘、APP、小程序。
  3. **人员意识技能不足:**保障过程要求多样化安全专业人才,对分析及溯源人员提出更高要求,安全能力不足成为存在被社工风险
  4. **自动化处置率低:**无稳定可靠的保障威胁情报来源,对攻击威胁情报处置滞后,依托人工分析效率低,事件检出率低。
  5. **弱口令存在率高:**除了内网的弱口令问题外,防守方对云平台、大数据、物联网等弱口令问题重视程度不够。

攻击方突破手段

  1. 利用百度文库、github、fofa、域名注册、互联网暴露资产渠道收集信息;
  2. 利用网站、系统应用、手机APP、微信小程序后台漏洞打开互联网入口;
  3. 控制内部员工邮箱、办公终端、配合社工手段获取vpn账号密码进入内网;
  4. 迂回攻击下属单位,进入内网后绕道攻击总部目标;
  5. 攻击供应链、挖掘漏洞或利用已分配权限进入内网;
  6. 利用第三方运维、内部违规员工非常外联入群专网;
  7. 使用弱口令、密码复用、密码猜测攻击获取权限;
  8. 控制欲控、堡垒机、云平台、单点登录、杀毒软件后台等系统以点打面;
  9. 搜索多网卡主机、4A系统、网闸等设备纵向渗透;

10.攻击核心主机获取重要系统权限;

11.对内部员工发动水坑、求职APP钓鱼邮件、QQ聊天、信用卡账单等社工手段进入办公网;

12.攻击第三方、利用第三方接入网络攻击目标单位。

漏洞攻击

漏洞攻击类型包括:SQL注入(GET注入、POST注入、HTTP头注入)、XSS(跨站脚本攻击)、暴力破解、扫描探测、弱口令、远程命令执行、反序列化、任意代码执行、URL重定向、文件包含、任意文件上传、未授权访问、目录穿越、业务逻辑篡改。

(上图出自公安部第一研究所的分享会)

攻防演练中高频的漏洞:

1、web漏洞为主:SQL注入、XSS(跨站脚本攻击)、文件上传漏洞等等

2、以获取系统权限漏洞为主

2.1、代码执行漏洞

2.2、反序列化漏洞

2.3、远程命令执行漏洞

2.4、任意文件上传漏洞

3、代码执行漏洞代表:struts2、spring

4、反序列化执行漏洞代表:shiro、fastjson

攻击手段和方式

**常见的攻击手段包括:**Oday漏洞攻击、社工钓鱼攻击、多源低频攻击、人员和管理漏洞探测、武器化攻击等等。

(上图出自公安部第一研究所的分享会)

常见的攻击方式

  1. **弱口令攻击:**1.攻击使用弱口令的终端、vpn、邮箱、设备等;2.内外部账号密码复用的用户。
  2. **钓鱼攻击:**通过伪装方式进行将木马或后门程序发给用户(一般通过冒充群管理员发钓鱼邮件、冒充企业发招聘信息、冒充银行发信用卡账单信息、冒充淘宝商家发福利信息等进行伪装的URL、图片、文件),然后进行后门程序功能开启和攻击。
  3. **用户系统攻击:**攻击大量存有用户信息、人员组织架构的系统、终端(VPN系统、邮件系统、OA系统、统一身份认证等等)
  4. **集权系统攻击:**攻击集中类型管理器(堡垒机、统一身份认证);攻击运维系统,集中监控类型的系统。
  5. **横向扩展攻击:**攻击存在跨网段的办公、业务终端和设备

攻防演练的阶段

(上图来自奇安信官网)

**启动阶段:**保障团队组建、制定保障行动计划、签订保密协议

**备战阶段:**资产清楚与管理、全面风险自查、防护体系建设、攻防演练实战赋能

临战阶段:实战化流程制定、全员攻防演练宣导、全员社工防范测试、安全演练模拟与总结、风险持续评估优化

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数HarmonyOS鸿蒙开发工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年HarmonyOS鸿蒙开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上HarmonyOS鸿蒙开发知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注鸿蒙获取)
img

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新**

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注鸿蒙获取)
[外链图片转存中…(img-i2T2fAj4-1712908188573)]

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值