设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

小师妹聊如何部署IDPS(3)

发布时间:2019-04-13 15:31 所属栏目:20 来源:xxx幸xxx
导读:
导读:文件完整性检查器主要利用关键文件和对象的信息摘要或者其它的加密校验码,与参考值相比较,标记差异或者变更。由于攻击者经常会修改系统文件,在攻击的三个阶段使用加密校验码是很重要的。 第一阶段,攻击者修改了

文件完整性检查器主要利用关键文件和对象的信息摘要或者其它的加密校验码,与参考值相比较,标记差异或者变更。由于攻击者经常会修改系统文件,在攻击的三个阶段使用加密校验码是很重要的。

  • 第一阶段,攻击者修改了作为攻击目标的系统文件(例如,放置木马)。
  • 第二阶段,攻击者试图在系统内留下后门,以便随后能重新进入。
  • 最后阶段,攻击者试图掩盖痕迹,使得系统责任人可能意识不到攻击。

4. 网络管理工具

网络管理工具通过收集网络部件和拓扑信息来进行网络基础设施配置和管理的功能。该工具与IDPS报警的相互关联可帮助IDPS操作者恰当的处理报警并对他们所监视系统的影响做出分析。

5. 脆弱性评估工具

脆弱性评估是风险评估必要的组成部分,脆弱性评估工具用来测试网络主机对危险的易感性。脆弱性评估工具结合IDPS使用,不管是在攻击检测还是攻击反应方面,都为检查IDPS的有效性提供了帮助。

脆弱性评估工具分为基于主机或基于网络的类型。基于主机的脆弱性工具通过查询数据源(如文件内容)、配置细节和其他状态信息,来评估信息系统的安全。

基于主机的工具允许访问目标主机,通过远程连接在主机上运行。基于网络的脆弱性工具是用来扫描与网络服务相关联的主机的脆弱性。

说明

小师妹实战经验并不丰富,希望通过不断成长,为各位兄弟们带来更多更好的分享!

【编辑推荐】

  1. 网络攻击暴涨,黑客们有了新目标
  2. 你是否能抵御这些常见类型的网络攻击?
  3. 8种网络攻击类型,你了解多少
  4. 监视加密网络流量的3种方法
  5. 这几种方法帮助你监视加密网络流量
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读