网络安全-护网行动1

2024-03-19 19:28
文章标签 网络安全 行动 护网

本文主要是介绍网络安全-护网行动1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.什么事hvv行动

2021年攻击队伍 100+队伍,不设定攻击路径,在不违法和不破坏防守单位的前提下可以使用任何工具,如社会工程、钓鱼等

攻击方: 又公安部提供统一的攻击平台,场景、规则

防守方:也有自己的平台、流程、场景、规则等

红队:

信息收集、边界突破  横向渗透  攻陷

信息收集:端口扫描、网站关键信息手机、漏洞扫描、网络初步分析

边界突破:手工漏洞测试、防御机制绕过、恶意代码注入、弱口令、每日攻击、钓鱼攻击

横向渗透:敏感信息获得、权限提升、本地信息收集、隐藏木马后门

攻陷:痕迹清理、破坏安防措施

蓝队:

暴漏收缩   边界防护   区域控制   强控

s:网络安全检测   统一漏洞管理 网络安全检查

p:网络隔离准入  主机安全 工控安全 云安全 应用安全 跨境数据保护 数据安全  身份安全 供应链安全

a 策略制定    情报获得

r:攻击诱捕  攻击溯源 攻击抑制

c:组织协同

攻击分数介绍

攻击方加分规则

1.为完整上报攻击成果、没有提交漏洞截图或详情、普通成果缺乏完整链条、重大成果缺乏关机关节-指挥部有权驳回、减分或不给分

被防守方溯源到共计队伍和攻击资源,减3000分

红队攻击目标

获得权限  突破网络边界  获得系统权限  提交0day

设备:移动终端、邮箱、数据库账户、网络设备、安全设备、服务器主机、域名、pc终端

重要业务系统集权系统:账户管理平台、物联网设备管控平台、办公自动化系统、云管理平台、大数据系统、工业互联网系统、身份管理平台

目标系统

红队攻击手段

1.

0day攻击成为常态

web应用、安全设备、工业控制设备0day漏洞

多源低频攻击模式、绕过限频和封ip等防御手段

武器化攻击

钓鱼、社工、利用邮件等

防守资源

1.组织、分工、计划

1.制定工作方案、落实责任人确定好检测应急处理 、项目文档传递机密口令等;网络环境主备、激励即时通讯群;建立上报反馈机制、建立日常例会机制

2.邀请安全设备、软件开发、安全服务、运维厂商等参与会议、明确工作计划和责任分工、强调各厂商 漏洞整改

3.防守流程

  建立组织架构、建议演习协作流程、落实各方责任、安全意识培训、功防预演习

备战阶段:提前2个月、自查加固

互联网资产扫描;互联网暴露面排查;网络架构安全分析;安全极限核查

安全扫描及渗透测试;安全策略优化;风险加固整改;安全能力缺陷补充

计划和预演 提前1个月

制定防护工作方案;组件防守团对;明确责任人;开展应急场景演练;完善应急场景预案

模拟攻击演习;安全意识培训;调整优化

防守与保障 持续15天

检测发现;分析研判;应急处理;通报预警;协调联动;追踪溯源;防守成功汇总;报告撰写

总结阶段: 攻击事件汇总梳理  攻击吕明还原分析  攻击经验总结 安全缺陷整改根基

安全能力提升

互联网 --》防火墙(流量转发、端口限制、访问控制、应用控制)--》交换机

资产梳理:

连接攻击路径

1.互联网--DMZ--内网

2.互联网、外设u盘等-办公网--内网

3.下属单位或子公司、分支--内网

4.外联单位-内网

5.业务终端--内网

6无线--办公终端--内网

7.机房--内网

缩小攻击面

关闭服务器;关闭功能;访问权限控制;管理限制

这篇关于网络安全-护网行动1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/827009

相关文章

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

网络安全(sql注入)

这里写目录标题 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表1. information_schema.schemata2. information_schema.tables 二. 判断注入类型1. 判断数字型还是字符型注入2. 判断注入闭合是""还是'' 三. 判

【网络安全】古典密码体制概述

1. 古典密码体制概述 1.1 定义与历史背景 古典密码体制是指在计算机科学和信息安全技术出现之前的传统加密方法。这些方法主要包括替换和易位两种基本形式。古典密码体制的特点是简单、易用,但安全性不高,容易被破解。在古代,人们使用纸、笔或简单的器械来实现加密和解密操作。 定义:古典密码体制是基于简单数学运算和文字替换的加密方法,包括替代密码和置换密码两大类。历史背景:古典密码的使用可以追溯到古

【网络安全 | 甲方建设】SaaS平台、Jira工具及Jenkins服务器

原创文章,不得转载。 文章目录 SaaS平台友好性 Jira友好性 Jenkins友好性 SaaS平台 SaaS,全称为 “Software as a Service”(软件即服务),是一种基于云计算的软件交付模型。在这种模型中,软件不需要用户在本地安装和维护,而是通过互联网访问和使用。软件通常由服务提供商托管,用户只需通过浏览器或轻量级客户端连接到远程服务器即可使用

PCDN 技术如何保障网络安全(壹)

在当今数字化时代,网络安全成为了至关重要的问题。PCDN(Peer-to-Peer Content Delivery Network)技术在提升内容分发效率的同时,也采取了一系列措施来保障网络安全。 一、加密传输与数据保护 PCDN 技术采用先进的加密算法对传输中的数据进行加密,确保数据在节点之间传输的安全性。无论是用户请求的内容还是节点之间共享的数据,都被加密处理,使得黑客即使截取了数据

【网络安全 | 甲方建设】开发、测试、部署关键词详解

原创文章,不得转载。 文章目录 需求与开发原生需求重构新增服务调用 测试与覆盖率单元测试增量代码单测UT覆盖率CR前覆盖率APP回归测试回归测试自动化冒烟 部署与环境Stable环境部署待部署服务名称代码分支待部署代码分支PR链接灰度发布蓝绿发布Canary发布热修复(Hotfix)Mock环境Redis非Cluster模式Nacos变更 持续集成与交付持续集成(CI)持续交付(C

随着人们网络安全意识提高,软件架构设计与评估也成为重中之重

目录 案例 【题目】 【问题 1】(13 分) 【问题 2】(12分) 【答案】 【问题 1】答案 【问题 2】答案 相关推荐 案例         阅读以下关于软件架构设计与评估的叙述,回答问题 1 和问题 2。 【题目】         某电子商务公司为正更好地管理用户,提升企业销售业绩,拟开发一套用户管理系统。该系统的基本功能是根据用户的消费级别、消费历史、信