<rt id="uwsws"><tbody id="uwsws"></tbody></rt>
  • <td id="uwsws"></td>
    15
    2022
    12

    如何追蹤查找局域網內中了木馬病毒的電腦?

    局域網內電腦中了木馬病毒,會有帶來下述壞處:

    1. 感染內網其他電腦。

    2. 大量攻擊數據的存在,使得網絡緩慢,被攻擊的電腦運行緩慢。

    發現內網電腦中毒后,一般都會采取重新安裝系統,或者全盤殺毒的方式。但是如果電腦比較多就讓人很頭疼了。首先要追蹤查找到感染了木馬病毒的電腦,然后才可以進行病毒查殺。有些殺毒軟件或者防火墻可以檢測到內網的攻擊源,本文中,我將介紹如何用WSG上網行為管理的“木馬檢測”功能來進行檢測。WSG上網行為管理中內置了“入侵防御”和“木馬檢測”這兩個安全防護模塊,如下圖:

    202212151671085711364298.png

    29
    2022
    04

    如何定位局域網中的風險主機?檢測到網內有風險主機怎么辦?

    主管部門發出的安全風險報告,一般只能定位到局域網的公網IP。網管技術人員要處理解決該安全事件,還需要定位到具體的終端電腦。這個定位工作非??简灳W管的技術,沒有對應的技術儲備,加上沒有合適的工具的話,你就只能一臺電腦一臺電腦的殺毒了。

    如何檢測局域網內感染了木馬病毒的電腦?一文中,我們介紹了如何通過WSG上網行為管理網關的“入侵防御”功能來定位挖礦、中毒、以及感染了木馬的電腦。對絕大部分情況來說,開啟入侵防御功能就可以檢測到被感染的終端電腦。然后對該電腦進行查毒殺毒就可以了。有些情況下,由于特征庫版本不一致,或者檢測技術不一樣,也可能存在并沒有檢測到的情況。這時候,我們還可以通過自定義規則的方式,來擴大檢測的內容。在本文中,我將介紹如何自定義檢測規則。

    21
    2022
    02

    如何檢測局域網中的挖礦軟件和定位網絡中的挖礦電腦?

    挖礦軟件會占用電腦的大量運算資源和電力資源,而且會引起主管部門的關注。局域網內有電腦被安裝了挖礦軟件是一件讓人很頭疼的事情,對成百上千臺電腦一臺一臺的進行排查簡直就和大海撈針一樣,需要耗費大量的時間和人力。所以很多網管人員面對上級部門發來的整改函一籌莫展。

    因為局域網出口做了NAT網絡地址轉換,上級部門只能檢測到公司的公網IP,所以只能靠公司內部的網管人員來排查具體的終端了。最笨的辦法就是一臺電腦一臺電腦的檢查,通過檢查程序列表和任務管理器來找挖礦程序。

    本文中,我將介紹如何用WSG上網行為管理中的“入侵防御”功能來檢查挖礦電腦。因為WSG上網行為管理是部署在局域網內部的,所以可以檢測到本地挖礦電腦的IP地址和MAC地址,從而準確的定位到具體電腦。

    28
    2020
    05

    如何用入侵防御模塊保護端口映射的主機?

    企業出于工作的需要,一般會映射一些內網主機供外網訪問。比如:ERP系統、財務系統、CRM系統,甚至一些內網主機的遠程桌面等等。分公司、出差員工在外網通過互聯網就可以訪問到內網資源,給工作帶來了很大的便利。但是,不加限制和保護的端口映射訪問,給網絡安全帶來了很大的挑戰。

    端口映射的內網主機安全,主要考慮如下幾點:

    1. 被映射的內網主機要安裝防火墻,并且確保已經打了各項安全補丁。

    2. 限制訪問端的IP地址,阻止從其他地區連入。一般可以在網關防火墻上進行配置,限制能訪問映射主機的IP地址。

    3. 避免常用的端口。比如你用默認的3389端口,那么攻擊程序立刻就知道這是遠程桌面服務,從而就可以采用對應的滲透手動來攻擊。采用一些不常用的端口可以起到一定的保護作用。

    4. 部署入侵防御,一旦發現外網攻擊時,可以及時阻止攻擊者的IP地址。從而保護內網主機。

    28
    2020
    05

    護網行動開展,WSG如何應對護網行動?

    近年來公安部持續推出護網行動,以戰養兵,推進關鍵信息基礎設施的安全監測、應急響應等保障能力。為積極響應護網行動,做好安全防守工作;本文中,我將結合WSG上網行為管理網關來介紹網絡邊界的安全防護工作。服務器安全、內網安全并不在本文討論的課題內。

    u=2593920443,2859537649&fm=26&gp=0.jpg.png

    26
    2020
    04

    如何阻止外網攻擊公司局域網?

    當前網絡安全形勢嚴峻,來自外網的攻擊與日俱增。局域網一不小心就會受到病毒、蠕蟲、勒索軟件的攻擊,導致嚴重的損失。本文中,我將結合WSG網關(WFilter NGF)來介紹如何阻止外網的攻擊。請注意,本文只討論如何阻止網絡攻擊,單機的防護是另外的課題不在本文的討論范圍內。阻止外網攻擊主要包括如下部分:

    24
    2019
    12

    入侵檢測和入侵防御的區別及優缺點

    入侵檢測系統IDS(“Intrusion Detection System”)可以對網絡、系統的運行狀況進行監視,發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。而入侵防御系統IPS(“Intrusion Prevention System”)在入侵檢測的基礎上添加了防御功能,一旦發現網絡攻擊,可以根據該攻擊的威脅級別立即采取抵御措施。兩者的差別在于:

    1. 功能不同。入侵防御系統在入侵檢測的基礎之上還實現了防護的功能。

    2. 實時性要求不同。入侵防御必須分析實時數據,而入侵檢測可以基于歷史數據做事后分析。

    3. 部署方式不同。入侵檢測一般通過端口鏡像進行旁路部署,而入侵防御一般要串聯部署。

    12
    2019
    12

    如何屏蔽惡意網站,并且保護局域網不受惡意釣魚網站的攻擊?

    互聯網上存在著大量的惡意網站和釣魚網站,這些網站通過在網頁上掛木馬程序,利用瀏覽器和操作系統的漏洞來入侵訪問者的電腦。一旦中毒,會給局域網帶來不可預知的損失,極大的危害到局域網的網絡安全。

    2010-07-12-10-15-30906.jpg

    本文將介紹如何用WFilter NGF來屏蔽惡意網站,并且保護局域網不受惡意釣魚網站的攻擊??傮w來說,有以下兩個途徑:

    05
    2019
    12

    入侵檢測和防御系統可以實現什么功能?

    入侵防御系統(Intrusion Prevention System)是對防病毒軟件和防火墻的有效補充。IPS可以監視網絡中的異常信息,并且能夠即時的中斷、阻止、告警內外網的異常網絡行為。
    在WFilter NGF中,我們集成了基于snort的入侵防御系統,該系統主要可以實現如下三個方面的功能:

    1. 保護內網的web服務器、文件服務器、郵件服務器。

    2. 檢測內網終端的木馬和惡意軟件。

    3. 檢測內網終端的異常網絡行為。

    在本文中,我簡單介紹下如何實現這三個方面的功能。

    19
    2019
    11

    如何用入侵檢測系統保護內網的服務器?

    企業內網的服務器都存有企業的重要信息,包括CRM用戶信息、技術資料等。所以內網服務器的信息安全是企業網絡管理的重點。內網服務器不但面臨外來的攻擊,也會受到來自內部的攻擊。在本文中,我將介紹如何用WFilter NGF的入侵防御模塊來保護內網服務器。網絡結構圖如下:

    ips_bridge_topology.png

    WFilter NGF用網橋部署模式,接在內網和服務器網段以及互聯網之間,既可以做外網上網行為管理,又可以保護服務器網段。

    19
    2019
    11

    如何防護ddos攻擊?

    DDOS全稱Distributed Denial of Service,中文叫做“分布式拒絕服務”,就是利用大量合法的分布式服務器對目標發送請求,從而導致正常合法用戶無法獲得服務。DDOS會耗盡網絡服務的資源,使服務器失去響應,為實施下一步網絡攻擊來做準備。比如用KaLi_Linux的hping3就可以很容易的實現DDOS攻擊。

    1. DDOS攻擊的具體步驟

    如圖,未受攻擊時,netstat -nat可以查看到只有少量的網絡鏈接。

    201911191574133867916445.png

    ?? 1 ??
    九九99热在线播放精品6,精品无码综合一区二区三区,九九99RE热线精品视频_第1页