《网络安全自学教程》- Windows应急响应排查思路

本文介绍了Windows应急响应的排查流程,包括系统信息、日志分析、网络分析、进程服务、文件痕迹的检查。重点讲解了如何查看系统配置、用户信息(包括隐藏用户和克隆账户)、启动项、计划任务以及日志,以寻找攻击者留下的线索。此外,还涉及了网络连接状态的检查、进程服务管理和文件痕迹分析,提供了相关工具如AutoRuns、TCPView和Process Explorer的使用建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

《网络安全自学教程》

在这里插入图片描述

Windows应急响应从网络、进程、用户、启动项、计划任务、日志六个方面入手,分析攻击行为,还原攻击路径,从而针对性防御。

在这里插入图片描述


事件通常是从流量设备的告警中发现的,告警中会显示攻击IP、受害IP以及攻击方式。用户根据IP找到受害主机后,我们开始上机排查。

1、网络行为

如果知道外联地址等信息,就直接过滤 netstat -ano | findstr "外联IP"

如果不知道,就逐一排查。

  1. netstat -ano | findstr "ESTABLISHED" 检查网络连接。外部IP放到TI、微步等平台检查是
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值