-
解决方案&防护措施 - 安全技术与应用
解决方案&防护措施 针对UDP反射放大攻击方式,您可根据业务的实际情况做出应对措施,下面提出几点建议性防护措施,供您参考。 关注网络安全防护设备和服务厂商发布的最新安全公告,及时对此类攻击做出针对性防护策略。 云服务器内通过防火墙对UDP端口进行限制。 通过安全组对UDP端口进行
-
方案二:DOS系统命令排查 - 安全技术与应用
方案二:DOS系统命令排查 本章节介绍如何通过DOS系统命令进程排查。 常用命令 命令 作用 cd 切换目录。 当前目录:【./】(同级目录)可省略 上一级目录:【../】 上上一级目录:【../../】 dir /a:attrib 缺省包含所有文件(系统文件.隐含文件) more
-
排查思路 - 安全技术与应用
net/downloads/binaries/1.16.1/busybox-x86_64 方案二:DOS系统命令排查:通过Windows主机DOS系统命令排查。 父主题: 主机安全排查(Windows操作系统)
-
排查思路 - 安全技术与应用
否存在异常文件,是否存在异常登录或暴力破解。 应用:查看进程所属应用,应用的目录下是否有异常文件。 父主题: 主机安全排查(Linux操作系统)
-
排查过程 - 安全技术与应用
排查过程 方案一:工具溯源排查 方案二:DOS系统命令排查 Windows主机安全加固建议 父主题: 主机安全排查(Windows操作系统)
-
排查过程 - 安全技术与应用
排查过程 本章节介绍Linux操作系统中主机安全排查的具体过程。 操作步骤 查看主机是否存在异常进程。 查询命令:top 根据CPU占用率、进程名称等判断是否存在异常进程,如下可疑进程CPU占用率超过100%。 根据异常进程PID值,查看文件位置。 查询命令:lsof -p+进程PID值(如25267)
-
Linux主机安全加固建议 - 安全技术与应用
业务WEB控制台端口、局域网内部通信端口避免暴露在公网。关闭高危端口(如SSH端口),或采取限制允许访问端口的源IP、使用VPN/堡垒机建立的运维通道等措施消减风险。 业务数据定期异地备份,避免黑客入侵主机造成数据丢失。 定期检测系统和软件中的安全漏洞,及时更新系统安全补丁,将软件版本升级到官方最新版本。
-
步骤1:进程分析 - 安全技术与应用
VirusTotal.com”和“Submit Unknown Executables”。 图3 options > VirusTotal.com 此时,系统会将当前进程的hash值同virustotal库比对,可快速发现木马进程。 图4 Process Explore-Sysinternals
-
主机安全排查 - 安全技术与应用
主机安全排查 主机面临的安全问题 主机安全排查(Windows操作系统) 主机安全排查(Linux操作系统)
-
高危端口开放策略的安全最佳实践 - 安全技术与应用
50030、50070 Hadoop(分布式文件系统) TCP:1723 PPTP(点对点隧道协议) TCP:9080-9081、9090 WebSphere(应用服务器) TCP:2082-2083 cPanel(虚拟机控制系统) TCP:9200、9300 ElasticSearch(Lucene的搜索服务器)
-
挖矿 - 安全技术与应用
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。肉鸡可以是各种系统,如Windows、Linux、Unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。 主机被挖矿最直接的影响就是大量消耗系统资源,使系统其他软件或服务运行缓慢,性能变差。同时,黑客还可能通过挖矿程序窃