欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2024大型互联网企业的入侵检测.docx

    • 资源ID:983064       资源大小:207.99KB        全文页数:17页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024大型互联网企业的入侵检测.docx

    Ie信大81倒闭破产3业务受阻数据泄露巨额罚款人身安全高管退休负面PR用户弃用政治格局入侵案例20106震网病毒,伊朗核武器化进程被延缓数年2015.3希拉里邮件门,干扰总统选举结果2015.7HackingTeam.400G数据,7个Oday,邮件、代内、武器摩泄羯2015.12乌克兰电网被黑客控制关闭,2019年委内瑞拉大停电事件2016.5孟加拉银行指控黑客尝试转账10亿美元,成功窃取810OW美元2016.12Yahoo!被黑.30亿账号数据,3.5亿美元2017.5EqUifaX1.3亿用户数据,CEO/QO/CSO退休,股价下跌17%入侵的定义与特征未经授权,强行闯入,视为入侵闯入的对象承我企业的资产,即可能造成灾难性的后果。ATT&CK整理的攻击手法大盘EnterpriseMatrixNSA/CSS技术网空威胁框架入侵检测方法论的演进1980198619871990199119982015NSA提出用户访问日志文件访问日志系统车件口志首个IDS模型规则异常检测神经网络不可能检测到所有入侵资源所需量会大量增加用户行为顺序的异常检测NlDS原型诞生SnorI诞生I。T的关注机器学习的引入入侵检测的本质:采集数据标记异常数据结构化BIS啕应主机"IIOS'HwuPEV)IElV模式匹配本井网络<N1QSTIP)舁常UlM擀豚(DMudIi)忏为於(美联)WMR叩>n>根除:“*7ATCKmatrix俵史送行时环境(RASP)Ufi1.沙箱哎肿情技CMDB/1TSM.大数据平台(分析引擎)、覆盖率、数据完整度、联动/行为分析中小企业没仃/个位数的安全专家无力承担安全产品的成本生存优先,安全靠后入侵检测的代价很昂贵大型瓦联网企业信息资产庞大数十万/百万计的OS、DOCker实例数以万计的雇员、办公终端数以亿计的代码数以千计的项目数数以百次的日迭代涵靛几乎所有主流技术枝中间件日志量级在数百T/日告警数量数以万计残酷的真相:无论大中小企业,安全投入的资源远远不足以应付高级入侵工程能力决定入侵发现效果HIDS/EDR/D1.P/AV覆盖率系统调用/运行时环境WDS数据完整度日志完整性重点业务日志历史案例TTPS圈盖ATT&CK关键路径覆盖2敛攻击面加固运营极低的误报容忍可解择/可行动追溯/应急平台化应对之道ATT&CK的I个techniques面向公众的服务包罗万象试图全覆盖会筋疲力尽。ExploitPublic-FacingApplication对外:高危端口+Web攻防对内:失陷假设+横向移动全网一罐(Hn)S、EDR)重点系统纵深防御AD,邮件、知识库运维平台、Agent平台攻击尝试canbeabug.aglrtc.oradesignvulnerabilityTheseapbcatonsarcoftenwebsites,butcanincludedatabases(likSQ1.),.standardservices(lik«SMB!,orSSH)QndanyotherapplicationswithInternetaccessibleopensockets,suchaswebserversandrealedservices.j,DvpendingontheflawbeingexploitedthismayincludeExploitationforOefenseEvasion.Forwd>sitesanddatabases,theOWASPtop10andCWElop25highlightthemostcommonweMwsedvuln«rabihtw$国.最低成本防御/检测效果展示:大事件里的小失误自动感染内网其它机器符合StrutsS02-045,pwdump/mimikatz,AD非预期登录、AD管理员登录员工机器NIDS端口扫描告警】2019-05-1010:35:45从OA网发起的流量监测到北京-XX办公网172.X.X.X(ZhangSan/张三)自2019-05-1010:33:36起对IOxxx进行了PortSCan,端口数量达到161个,触发规则10次,涉及敏感端口80,1080【HlDS发现疑似恶意进程】2019-05-2714:33:26jenkins-slave-testl93(内网服务)触发了UaVa命令执行规则,符介目录探测)特征。进程用户:jenkinsPID:294373命令:pwd父进程:java-Dsun.jnu.encoding=UTF-8-Dfile.encoding=lF-8-jarslave,jar-JnlpUrI祖父进程:python从。开始建设怎么做H<*/vjw.Wb11M调才1.化、P由化,f'f!1t米基故斜 OfiefK自我 ZhS济发<xwcmu> WAFlI也/“<itHltkMJ nss身紧?'NiiisWKi.11«»») flttHXlt(SS0UlPttMff:.un.CcftftlVU£>总结1. 入侵很可怕,危害很大2. 入侵检测的代价很高,大型企业有资源,但依然不铭,应主动追求Rol3. 入侵检测的方法论我实已成熟多年,之后演进的方向集中在数据十富多样化、攻击场景体系化、响应过程标准化和平台化4. 工程能力决定入侵发现效果5. 检测思路要扬长避短6. 维持一贯的高标准要求,很多APT也可能大意被捕获提醒:维护公司对安全产品的信任,宁可少/漏数据,也不要造成业务事故一Stoe3JU3d3JUOJEllHg51U3XJ31一5XUHH1

    注意事项

    本文(2024大型互联网企业的入侵检测.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开