“共享网络安全,共享网络生活”。在当今信息社会,社会对计算机和网络的依赖程度越来越高。计算机和网络越来越多地应用于军事、政治、经济以及生活工作的各个方面。如果网络安全得不到保证,将对国家生产经营、各行业个人资产和隐私以及关系国民经济和人民生活、国防和国家安全的重要基础信息系统造成严重损失。有影响。网络空间安全面临严峻挑战。
对此,作者建议构建云安全和应用安全的全方位立体防护,尽快部署云安全高级防御平台(云防御平台)。该平台基于云服务架构的安全防御理念进行设计,实现多租户管理和集中安全防护。可以为企业提供全方位、立体化的安全防护。
HW操作准备工作细节
HW进攻队最烦人的事(红蓝队大对决):
1)防御者密码复杂、不可重复使用、保密性好。当攻击团队渗透到内网并横向移动时,发现甲方拥有大量强密码,令人沮丧。水平地。当然,甲方不能直接将密码输入到Excel中。如果被进攻方发现,结果将是惨败。有实力的公司也可以部署用户的硬件密钥,但这比较麻烦。
2)目标内网有很多蜜罐,如你所知:-)
3)另一种方法是切断网络或电源。防守方依然24/7被监视,完全无助(军械库很重要,但没有解释)。
红队攻击的主要内网系统:
1.OA:(关键)
泛微、致远、金蝶、兰陵、万户、金禾或自研系统OA、财务系统
2.ERP:(密钥)
微软动态GP
Oracle JD Edwards EnterpriseOne
王D-U9
超滤-K/3
神舟数码-亦珠
SAP企业资源计划
信息M3
3、重要信息节点:
电子邮件:(强调)
交换
办公室365
DC:(密钥)
DC2012R2
DC2008 R2
3. Web中间件:(重点)
IIS/apache/tomcat/weblogic/jboss/websphere/Nginx/FastCGI/PHPCGI/haproxy
4. 编程语言:
php/java/asp.net/python
5. 防火墙:
华为/H3C/深信服/Juniper/飞塔/思科/Sonic Wall/帕洛阿尔托
6. 开关:
华为(重点)/H3C(重点)/CISCO/TP-LINK/D-LINK/锐捷等
7.堡垒机:
跳转服务器(重点)/安康要塞/绿色联盟/维纳斯等
8. 数据库:
mysql(强调)
SQL服务器(重点)
神谕(关键)
和Redis/Hbase/MongodDB/Neo4j/SQLite/Postgresql/esasticsearch
9.Docker仓库管理:
港口
10.源代码管理:(重要点)
gitlab/SVN
11.VPN:
Sunfor VPN/sonicwall/H3C/华为等
12.高性能分布式内存对象缓存系统:
内存缓存/Redis
13.高级消息队列:
兔子MQ
14.开源运维监控:
詹金斯/zabbix/仙人掌/Nagios
15、大数据平台:
hadoop/Spark/Zookeeper/OpenStack/Flink
16.代码质量控制:
评论板/声纳立方体
17.企业内网文档系统:(重点)
一起
18、项目管理架构:(要点)
Zentao/Zira
19. 综合登录与个人登录:(要点)
ADFS/LDAP
20.容器管理:
K8S/Nexus/启动器
21、虚拟化管理:
现有/Citrix XenDesktop
22. IPS/IDS绕过:(要点)
23. 防病毒绕过:(关键)
奇安信/360/趋势科技/卡巴斯基/赛门铁克等
24.WAF绕过:(要点)
绿盟科技/深信服/云星/360/阿里云WAF/安全狗等
校准上述信息表明,可以关闭的资产应该被无情地关闭,因为许多资产增加了攻击面。特别是,我的经验是,内联网系统通常具有弱密码或可重复使用的密码,数十名系统管理员经常使用相同的密码。因此,适当的内网合规性泄漏扫描和手动渗透测试是必须的。
网络安全攻防培训解决方案
节目背景
计划概览
方案总体思路
目标收入
主要特点
解决方案的好处
“网络防护行动”是国家解决网络安全问题的重要部署之一。网络防护行动始于2016年。我国高度重视网络安全,因此涉及的力量不断扩大,参与“网络保护”行动的力量越来越多,联系也越来越紧密。组织的网络安全需求也正在从被动建设升级为严密的业务保障需求。
硬件网络保护动作概述
1.硬件动作
整个HW行动,包括先期准备,分为三个阶段:准备阶段、战前阶段、决战阶段。
准备期:
在准备期间我们主要做了两件事。一是减少攻击面,二是识别风险点。
减少攻击面意味着减少暴露面。在此过程中,客户接受多次暴露调查。首先,我们通过收集的客户资产抓取相关链接,查看不需要的页面和系统是否链接到关键系统域名。接下来,停止一些不必要的系统和业务需求较低的闲置服务器。尽管您有特定的业务需求,但很少有用户直接访问您的Intranet,并且他们的工作是通过VPN 执行的。一系列暴露面的减少意味着最终客户只向外界开放少量端口,大大减少了攻击面。
在排查风险点时,我们主要做了两件事。一是手动渗透测试,二是WebShell 故障排除。手动渗透测试发现系统某些功能模块存在权限漏洞,主要原因是功能提出需求时没有考虑安全问题。跨功能模块的权限。除了渗透测试之外,我们还使用了主系统服务器上的WebShell排查工具对14台服务器进行了检查,发现了2232个后门文件,在检查过程中发现了10个疑似后门文件并将其删除。从执行镜像hose记录的日志文件以及攻击者的攻击语句来看,目前还没有发现可执行的木马文件。这些应该是最初的黑客攻击留下的文件。
战争时代:
事实上,整个过程对于窦氏兄弟来说都是非常有收获的。我想与您分享一些概述。
1. 识别客户的所有开放资产这是一句老话,但最重要的是您需要锁定从外部到目标机器的所有入口点。开放的外部网络系统经过仔细筛选,以降低风险。
2、所有环节,无论是漏洞修复还是资产分类,都必须闭环管理。所有完成的环节都必须得到有效控制。
3、应急培训的重要性分开人员,提前演练真实攻防场景,明确安全事件响应流程,避免在响应安全事件时过于恐慌。
网络安全学习资源分享:
我想分享一套完整的网络安全学习资料,对任何想学习网络安全的人都有用。
对于刚接触网络安全的学生,我们创建了详细的学习和成长路线图。这可以说是最科学、最系统的学习路线。每个人都可以遵循这个大方向。
由于篇幅有限,仅展示部分信息。如果您想要全套《网络安全法》,您必须点击下面的链接来获取。
读者福利| CSDN大礼包:《等级保护制度条例2.0》 免费分享(安全链接,放心点击)
同时,还根据成长路线提供了每个部分的支持视频。
学习资料工具包
盒底丰富资源,全面深入介绍网络安全基础理论,包括逆向工程、八层网络防御、汇编语言、白帽网络安全、密码学、网络安全协议、等等。基础理论与主流工具的应用实践。帮助读者了解各种主流工具背后的实现机制。
面试刷题
视频相关资料国内外网络安全相关书籍资料
当然,除了支持视频之外,我们还为您整理了各种文档和书籍。
所有信息总计282G。如果您想要全套《网络安全法》,可以扫描下方二维码或链接免费获取。
读者福利| CSDN大礼包:《网络安全入门+进阶学习资源包》 免费分享(安全链接,放心点击)
以上了解#HW的网络保护行为的文章仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92860.html