安全设备篇——AC!

重头戏来了,今天介绍的是AC,即上网行为管理。

这类设备及其常见,离非专业人员最近的,网吧、公司网络,都会有,属于内部管控的安全设备,AC是针对用户个人终端的管控型设备,主要是用来严格限制上网行为、控制网络出口流量用的,相对其他类型的安全设备更容易理解,应用更广,底层原理也相对其他设备较简单一些些,软件硬件都有,大部分主流结构都是直接布置在网络出口前或者串联核心交换机流量主路上,也有部分是旁挂核心,对流量进行过滤和管理。

AC的主要功能:

①身份认证

②行为控制

③流量管理

上几个场景给大家看看:

场景一:今天接到上级通知,近期公司内有员工在上班时间用公司的网络浏览不健康的网站,导致公司疑似遭受到了网络攻击,根据告警来看很有可能是使用某个IP段的部门,需要你立刻排查,此时你的同事小敏留下了紧张的汗水。

排查过程:你登陆到AC设备上,查看后台行为日志,将对应时间段、IP段、行为等筛选条件选择好好进行排查,最终排查出几个可疑的网站访问行为,经过对IDS安全日志的对比,发现是你的另一个同事小华在上班时间浏览了境外赌博网站并下载了安全性未知的客户端导致了此次报警,此刻小敏松了一口气,同时也下定决心改过自新不会在浏览不健康网页了。

场景二:公司由于业务拓宽,目前新增了几个项目组的同事,同事们尚未接入公司网络,新同事小美跑过来问你为什么她的电脑接了网线却无法访问互联网呀,其他新来的同事也碰到了一样的问题,这是怎么回事呢?

解决过程:你耐心的和小美解释,公司在流量出口前布置了AC设备并开启了用户认证,需要添加相关用户信息、并经过验证,可以上网啦!随后你为新来的女同事们添加了认证信息,并细心指导她们如何使用,轻轻松松就把把问题解决了。

场景三:公司有个同事小朱,一上班就打游戏!偏偏他躲着领导,技艺高超从未被发现,你和同事们气的牙痒痒,他天天不干活你们也拿他没办法,你该怎么办呢?

解决过程:你登陆上AC,对小朱的IP单独增加了上网限制,将所有游戏娱乐需要访问的域名or IP全部禁止!并将他电脑的mac与IP绑定,小朱上班现在打不了游戏了,小朱开始认真工作了!

回归严肃,单论AC设备功能还有很多,例如网页过滤、分析等等,可以过滤自定义内容或者自带规则库,分析就简单明了了,某家的AC设备是可以分析员工离职倾向的,师傅们刷BOSS和前程无忧的时候记得切换流量!

全网行为管理

全网AC是普通AC的超级升级,甚至可以查询到你使用公司网络期间的微信聊天记录等,是超强的管控设备,以及添加了多种身份认证等,目前up了解到的是深某服有这种设备。

诚邀您关注一己之见安全团队公众号!我们会不定期发布网络安全技术分享和学习笔记,您的关注就是给予我们最大的动力

  • 26
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
你好!很高兴回答你的问题。关于软件安全实验二中的攻击方式Pwn,我可以为你提供一些基本的信息。Pwn是指通过利用软件漏洞来获取对计算机系统的控制权。在实验二中,你可能会学习和尝试使用缓冲区溢出漏洞、格式化字符串漏洞、堆溢出等技术来进行Pwn攻击。 缓冲区溢出是一种常见的Pwn攻击技术,它利用了程序在处理输入数据时没有正确限制长度的漏洞。通过向程序输入过长的数据,可以覆盖到程序运行时的内存空间中的其他重要数据,例如返回地址。通过修改返回地址,攻击者可以控制程序流程,执行恶意代码。 格式化字符串漏洞是另一种常见的Pwn攻击技术。它利用了C语言的格式化字符串函数(如printf、sprintf等)在处理格式化字符串时存在的安全问题。通过向程序输入特定格式的字符串,攻击者可以读取或修改内存中的数据,甚至执行任意代码。 堆溢出是利用堆内存管理中的漏洞进行攻击的一种技术。在使用动态分配内存时,如果没有正确地释放或管理内存,可能会导致堆溢出。通过在堆中溢出写入数据,攻击者可以修改关键数据结构,从而影响程序的执行逻辑。 以上只是Pwn攻击的一些基本概念,实际的Pwn攻击还涉及很多技术和细节。在进行任何Pwn攻击之前,请务必遵循法律和道德规范,并确保你在合法授权的环境中进行实验。 如果你有任何关于Pwn攻击或软件安全实验的具体问题,我会尽力为你解答。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值