主页 > 互联网安全 >

分析黑客攻击 实现网络安全屏盾

时间:2019-06-22 07:47

来源:网络整理作者:采集侠点击:

知已知彼方能百战百胜。要想保护计算机安全,必须要先了解黑客常用手段,这是每一个网络管理人员应该学习的前提。

 目前,黑客常用的攻击组合,一般分为:搜索、扫描、获得权限、保持连接,消除痕迹。在下面的文章中作者将带大家一起了解整个过程,给出流程的定义解。

  第一阶段:搜索

  搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月。黑客会利用各种渠道尽可能多的了解企业类型和工作模式,包括下面列出这些范围内的信息:

  互联网搜索

  社会工程

  垃圾数据搜寻

  域名管理/搜索服务

  非侵入性的网络扫描

  这些类型的活动由于是处于搜索阶段,所以属于很难防范的。很多公司提供的信息都属于很容易在网络上发现的。而员工也往往会受到欺骗而无意中提供了相应的信息,随着时间的推移,公司的组织结构以及潜在的漏洞就会被发现,整个黑客攻击的准备过程就逐渐接近完成了。不过,这里也提供了一些你可以选择的保护措施,可以让黑客攻击的准备工作变得更加困难,其中包括了:

  确保系统不会将信息泄露到网络上,其中包括:

  软件版本和补丁级别

  电子邮件地址

  关键人员的姓名和职务

  确保纸质信息得到妥善处理

  接受域名注册查询时提供通用的联系信息

  禁止对来自周边局域网/广域网设备的扫描企图进行回应

【责任编辑:admin】
热图 更多>>
热门文章 更多>>