2.网络入侵方法及IPS产品防护能力测试方法

本文介绍了网络入侵的一般流程,包括确定目标、信息收集、漏洞挖掘、实施攻击等步骤,并详细列举了主机渗透和网络攻击的各种方法。同时,文章探讨了IPS产品的防护能力测试,强调了防护功能模块的数量对于防护能力的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

时间:2017/07/15
地点:杭州
工作2年,测试IPS产品,整理总结下与入侵检测相关的技术,借此系统性的学习一次。

02.网络入侵方法及IPS产品防护能力测试方法


1、 了解网络入侵的目的
作为网络安全防护人员,要想更好的做到网络防御,必须做到有的放矢,因此就需要了解入侵者的思维方式、流程及其手段。通过这些信息利用安全设备和安全检测工具来阻击入侵,对攻击进行溯源取证及安全防护。

2、 网络入侵一般流程
(1)确定目标
(2)信息收集
(3)漏洞挖掘。包括漏洞扫描和漏洞分析
(4)实施攻击。攻击对象分为网络和主机系统
(5)留下后门。上马,提权
(6)清除日志。隐藏自己

3、 入侵方法总结
【1】按被入侵对象分:
(1)主机渗透方法
口令破解
漏洞攻击
木马攻击
病毒攻击
社会工程
(2)网络攻击方法
拒绝服务攻击
地址欺骗
网络监听
病毒攻击
社会工程
【2】按产品防护功能的实现来区分:
(1)入侵攻击
(2)病毒传播
(3)拒绝服务
(4)社会工程
(5)敏感信息外传

4、入侵防御系统防护能力测试
【1】入侵防御系统防护功能模块
评价一款入侵防御系统产品防护能力是否强大,首先需要具备多种不同的攻击防护模块,也就是具备多种不同的攻击防护能力。在不考虑各模块间耦合问题的情况下,一般防护功能模块越多,防护能力也就越强大。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值