应急响应入侵检测与日志分析

本文探讨了应急响应中入侵检测的关键步骤,包括全盘杀毒、端口与进程检查、系统信息与文件目录排查。重点强调日志分析的重要性,如通过事件查看器检查Windows安全日志,利用logparser工具进行深度分析。同时提到了一些实用工具,如autoruns用于自启动项分析,process hacker用于检测恶意DLL注入。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

应急响应入侵检测与日志分析

入侵检测

1)首先使用杀毒软件进行全盘杀毒
2)端口及进程检查
左边一列为windows,右边一列为linux
3)系统信息检查
在这里插入图片描述

4)文件目录排查
1)临时目录(temp/tmp)
C:\Users[用户名]\Local Settings\Temp
C:\Documents and Settings[用户名]\Local Settings\Temp
C:\Users[用户名]\桌面
C:\Documents and Settings[用户名]\桌面
C:\Users[用户名]\Local Settings\Temporary Internet Files
C:\Documents and Settings[用户名]\Local Settings\Temporary Internet Files
2)最近打开的文件
C:\Users[用户名]\Recent
C:\Documents and Settings[用户名]\Recent
3)排查文件修改时间
4) System32目录与hosts文件
C:\Windows\System32 //常见病毒释放目录
C:\Windows\System32\drivers\hosts //本地DNS查询的域名设置,可强制将某个

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值