阅读笔记一 APT攻击的发现与防护方案

评价

本文是贵州大学数年前的本科毕设,作者是自己搭的实验平台,攻击直接采用的是扫描器,攻击难度低。格式有部分可借鉴。

模型方法

APT攻击流程

  1. 情报收集
  2. 进入点
  3. 命令与控制
  4. 横向移动
  5. 资料发掘
  6. 资料窃取

采用的攻击手段

  1. 弱密码攻击:使用软件X-SCAN3.3进行扫描
  2. ipc$攻击:使用软件流光进行扫描
  3. sql注入攻击:使用社工得到用户名,使用语句’or 1=1–构造万能密码;或盲注猜测union查询

APT攻击检测方案

在这里插入图片描述

APT攻击防护方案

在这里插入图片描述

原文链接

http://www.doc88.com/p-7932827389755.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值