TechTarget安全 > 技术手册

黑客攻击技术和策略

黑客攻击技术和策略
免费下载 PDF

黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。 这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。你可以学到如何使用各种程序和防御措施阻挠黑客的策略和技术,包括入侵检测和入侵防御技术。本指南中还提供了保护网络端点重要性的一些建议,并将介入如何减轻黑客通过开放的网络端口连接到你的电脑的危险性。技巧还包括如何了解系统是否受到了攻击、如何保护无线网络安全以及针对终端用户在目前的威胁和防御措施培训的最佳实践。

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

目录:

  • >防止黑客窃取信息

    想想你们公司有的基础设施有多大可能正被不怀好意的黑客盯上。你的基础设施的信息具有多大的价值?是否知道你有多少敏感信息被黑客用小花招给公诸于众了?该怎样阻止黑客窃取你的信息呢?

  • >防御系统特征探测

    真正的黑客在试图渗透一个系统时是不会像无头苍蝇一样盲目攻击的。相反,他们会利用黑客技术,如操作系统痕迹跟踪和探测技术系统地确定你公司使用的是什么系统和服务,以确定你最薄弱的环节。比如,你是否连接到一个合作伙伴网络,有一个千疮百孔的防火墙?你的远程访问系统只需要简单的验证?你使用内部人员开发的没有检查安全漏洞的网站?这些都是黑客努力寻找的弱点。

  • >运用IDS和IPS阻止黑客

    现在,每家安全厂商可能已经向你推销他们最新的网络入侵检测和防御工具或产品,声称可以做到从防止病毒到重新设置防火墙在内的各种功能。可惜的是,大多数这种商业系统都要让你花上一笔钱。在这种情况下,需要考虑预算的安全经理应该怎么办呢,尤其是在距离下一个财年还有几个月的时候。有几个免费的网络入侵检测工具可以让你在遭受黑客侵扰时敏锐察觉到危险。

  • >避免物理安全威胁

    墙上的小插孔连接着世界,从互联网到你公司的薪水系统。只要网线插入这个插座,他们就开始工作!谁开始工作?你可能会问。让我们从那个神秘的,在一个还不错的,安静的会议或是培训室找到一个网络插孔的人开始来看这个问题。这么做的真正的问题是什么,你怎么对付他们呢?在这里,你将学习怎样提高网络安全性以消除物理安全威胁。

  • >确定认证系统缺陷

    好古老的登录界面。没有这个界面,安全系统还能算得上完善吗?不管是网站登录界面还是Unix登录提示符,大多数系统的安全都完全依靠一个有效的用户名和密码来证明用户的身份。由于这通常是唯一的访问条件,所以很值得把你的身份验证安全系统放在放大镜下测试一下,看看能不能找出一些身份验证的弱点并看看他们如何拦截好奇的黑客。

  • >改善访问请求流程

    许多公司都使用定义模糊、过时、繁琐、且效率低下或不安全的访问请求流程来处理公司内部的应用程序、数据以及系统的访问请求。通常,他们还会使用一份旧的,过时的,复制了不知多少次以至仅能勉强辨认的印刷表格。更糟的是,它往往并不要求有适当的签名或数据和系统的访问授权。如果你想要通过某项严格的审计并改善你所用的访问请求处理程序,那就继续读下去!

  • >社会工程攻击策略和威胁

    你已经安装了两个防火墙,一个入侵防御系统(IPS)并配置了杀毒软件,因此对企业整个的网络安全状况感觉良好。服务器打过补丁了、信息数据包也处理过了,而且当网络流量出现异常的时候你会收到警报,并当场杀毒。耶!生活太美好了。那么问题出在哪儿呢?

  • >远程访问点保护

    黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。考虑到这些配置不良的设备带来的威胁,所有公司都应该保护远程访问点,并配置远程连接来防御攻击。实际上,大部分的网络都有远程访问点,而这些访问点大部分都没有采用恰当的安全策略。远程访问点大部分都是拨号猫或者VPN集中器,找到电话号码或者IP地址也不费多大劲。

  • >保护Web服务器

    在操作系统不定发布并在你的环境中测试的时候,Web服务器应该第一批打补丁,防御Web服务器的攻击。在发现漏洞的几天内,任何人都可以获得攻击代码。在黑客获取到之后的几天内,准备好的攻击可能已经发生了,可以成功攻击你没有配置补丁的Web服务器。几乎没有时间给这些漏洞测试和安装补丁,所以在补丁发布前设计配置计划非常重要。

  • >访问点的认证和加密


    随便穿过一个本地的商业公园,我就筏县乐大约15个向公公开发的无线接入点,而其中几个不需要认证就可以访问公司的网络。如果你用无线网络接口打开你的笔迹本,并在城市里面走动,也没有什么太奇怪的。为了保住你的无线网络不受那些查找接入点的war-driver的影响,利用认证和加密等基础方法提高无线访问点的安全性非常重要。

  • >如何判断是否被黑

    最坏的情况是:你有已经被黑的奇怪感觉,但是你不确定下一步应该怎么做。如果你和大部分的IT人士一样,你就不需要知道在哪儿查找系统被攻击的证据,那么你要如何判断你是否被攻击了呢?让我们看看在系统泄露后可以找到的更常见的证据吧。

更多技术手册 >更多