网站漏洞渗透测试 应急修复防护方案

网站漏洞渗透测试 应急修复防护方案,第1张

网站漏洞渗透测试应急修复防护方案

因为时间紧,年底业务流程多。这里很多朋友都想掌握Sinesecurity对于网站渗透测试服务及其应急处理的具体步骤和练习流程,根据系统漏洞的根源和及时处理修复网站系统漏洞的响应速度进行全方位的掌握和防范,让企业建立更有技术含量的安全部门,阻挡网络黑客的攻击和入侵!

6.7.1.常见入侵点

网络入侵

高风险服务项目的侵入

6.7.2.普遍完成

6.7.2.1.移动客户端监控

监控敏感设备文件。

命令ELF文件一致性监控

著名图象处理软件

查找打开的文件

Rootkit监控

资源应用预警

运行内存利用率

CPU利用率

IO利用率

互联网使用率

新兴流程监控

根据inotify的文件监控

6.7.2.2.网络检测

根据网上攻击空之间的向量,比如Snort。

6.7.2.3.系统日志分析

将软件系统安全日志/运行日志、计算机设备总流程系统日志、Web应用浏览系统日志、SQL应用浏览系统日志等系统日志集中到统一的后台管理中,在后台管理中综合分析各种系统日志。

紧急治疗

6.8.1.响应步骤

6.8.1.1.事件发生

管理运营监控人员、在线客服审批人员等。发现问题时会通知他们。

6.8.1.2.事件已确认

辨别事件的严重后果,评估问题的更严重程度,并上报。

6.8.1.3.事故响应

各单位共同努力解决安全隐患,实际处理环节。

6.8.1.4.活动取消。

解决事件后,必须关闭事件,并撰写安全应急处理分析报告,进行整个应急过程。

6.8.2.事件分类

病原体、特洛伊病毒、蜘蛛事件

Web服务器入侵事件

第三方服务入侵事件

系统软件入侵事件

利用Windows系统漏洞攻击计算机 *** 作系统

黑客攻击事件

DDoS/ARP欺骗/DNS劫持等。

6.8.3.分析方向

6.8.3.1.文件分析

根据变换的分析

时间

文件添加和修改

最近使用的文件

源代码分析

检查源代码修改

防病毒WebShell和其他侧门

事件日志分析

使用系统日志分析

用户代理分析,例如awvs/burpsuite/w3af/Nessus/openvas

匹配每个攻击的关键字,例如选择/警报/评估

异常请求,连续404或500

Md5sum检查常用命令二进制文件的hach,检查是否嵌入rootkit。

6.8.3.2.过程分析

符合以下特征的流程

或者CPU运行内存资源长时间占用过高。

没有签名认证信息内容

没有叙述性信息内容的过程

过程的方式是不合理合法的。

转储系统内存开发分析

6.8.3.3.互联网分析

服务器防火墙配置

配备DNS

配备路由器

6.8.3.4.设备分析

查询LinuxSE等设备

查询系统变量

查询注册表文件信息搜索配套设施,SAM文件

核心

6.8.4.Linux紧急响应

6.8.4.1.文件分析

最近使用的文件

1/212下一页的最后一页

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/767905.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存