网络攻击

本文分3段讲一下网络攻击:网络攻击相关技术,防御相关技术,安全事件。(慢慢补充)
网络攻击相关技术
APT(AdvancedPersistent Threat)高级持续性威胁。
0day:
Dos:
DDos:
Webshell:
暴力破解:
恶意CC:
DGA:
僵尸:
木马:
蠕虫:
病毒:
Ping隧道:
DNS隧道:
ECA/ETA:
SQL注入:字面意思 https://blog.csdn.net/xiaoi123/article/details/82496469
XSS:跨站脚本攻击,攻击者上传任意html文件到网站。存储式stored;反射式reflected,诱骗用户进行点击,如邮件,点击返回可执行恶意文件;客户端JS式Dom based xss。()(οnlοad=alert())
代码注入:
异常流量:
工业控制系统攻击:

防御相关技术:
交换机:较新版本的交换机,DDos清洗,轻度诱捕,ECA检测等其他安全辅助能力。
防火墙:主机防火墙和网络防火墙。
信誉:各安全公司的信誉库规模各有差异。信誉数据库,其中包括威胁情报库、僵尸网络地址库、文件 MD5 码库以及WEB URL 信誉库等。
沙箱:沙箱检测技术,模拟Linux、Windows,Android环境,将可以文件放在沙箱离模拟运行,通过自动观测、自动分析、自动警告发现未知威胁。
异常流量分析技术:人工智能学习网络流量,以此为基准模板,当发现流量的访问次数/端口/流量大小/流量方向等异常即上报威胁。
大数据分析技术:以其对大量数据的处理能力,分析netflow/metadata/syslog等网络流量/日志,来判断是否存在威胁。
诱捕技术:构造诱骗陷阱,诱使黑客攻击,从而记录黑客攻击信息,防止正常主机被攻击。
EDR技术:监控各类操作系统的主机,提供对异常进程/文件的隔离或删除功能。
URL异常检测技术:分析URL内User-Agent字段以及HTTP状态码来判断网站是否异常,以及是否有恶意文件的下载链接。
Email异常检测技术:通过对邮件的包头,发件人和邮件内附件或者链接检查,分析是否有恶意软件或链接存在。
场景解决方案:以一整套的安全产品结合起来防御网络攻击。
阶段性防御思路:以网络攻击的一整套攻击链为例,对供给链中每一步进行分析,防范。

sql注入:在开发时即防范,输入验证,最小权限,优质的开发框架,动态查询工具,预处理语句,引用,转义,模板查询。
XSS:在开发时即防范,输入验证,优质框架。

渗透测试工具:
sqlmap sql
hp webinspect xss
ibm appscan xss
安全事件
https://blog.csdn.net/ZmeiXuan/article/details/76863294

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值