《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.3节基于网络的工具

本文涉及的产品
云防火墙,500元 1000GB
简介:

本节书摘来自异步社区《请君入瓮——APT攻防指南之兵不厌诈》一书中的第8章8.3节基于网络的工具,作者【美】Sean Bodmer , Max Kilger , Gregory Carpenter , Jade Jones,更多章节内容可以访问云栖社区“异步社区”公众号查看。

8.3 基于网络的工具
请君入瓮——APT攻防指南之兵不厌诈
基于网络的工具是两个安全重点关注领域中较为有趣的一类,也是最具可操作性的工具。过去的10年间,犯罪软件不断发展,每天都如海啸一般涌向全球网民。

有两种有效的基于网络的工具:

防火墙;
入侵检测系统(IDS)和入侵防御系统(IPS)。
8.3.1 防火墙
防火墙是最早被开发的网络安全技术之一,用以保护接入网络的组织和网络节点。防火墙可能是最后一道安全防线,这取决于网络设置。隔离区(DMZ)和路由器会先于防火墙发现恶意流量。

近年来,这类技术不断发展,并演变为多种价格不菲的安全系统,其价格取决于生产厂商。尽管如此,犯罪分子还是可以穿过防火墙,自由进出您的网络。为了阻止某些特定威胁,防火墙必须知道检测对象或具备预先定义的访问控制表。对于多数高级网络威胁而言,根本没有这类资料,所以很难提前做好防御准备。

如今,大多数的防火墙都可以识别并确认企业内部存在的主动威胁。如果进行适当配置,防火墙可以提供关于全部流经数据的更多信息。但需牢记,防火墙与其他人工设置的策略、规则和配置并无区别。另外,不要忘记监控隔离区和路由器系统的状态和日志,因为它们可以提供馈入防火墙规则集所需的更多信息。

引人思考
下列注意事项有助于提升防火墙的防护能力。

初期准备花些力气。在得到出入网络的基线流量之前,您会遇到很多误报。
不必重复发明轮子。互联网上有现成的防火墙规则,这些规则是由那些与您遇到同样挑战的人创建的。另外,您所选用的防火墙很可能已经预置了厂商提供的有效规则,也许很容易修改。
提供不同层次保护。您希望将您的防火墙定位于网络层(直接的TCP/IP流量)还是应用层(进出数据库系统的流量)?
8.3.2 入侵检测/防御系统
入侵检测/防御系统的开发始于20世纪90年代后期,用于检测恶意网络行为。入侵检测系统(IDS)是一种置于网络的探头设备,它负责检测网络进、出流量。一旦发现任何异常流量,它会及时向管理员报警。入侵防御系统(IPS)也是一种探头设备,它能够自动对异常事件做出响应,阻止恶意流量进、出网络。

这些系统与过去几年相比都有了显著改进,不过,若想跟上当前恶意软件的发布速度,仍要面临诸多挑战。这类系统或许不能阻止目前所面临的高级威胁,但却是较好的报警异常行为的系统。

引人思考
使用入侵检测系统(IDS)和入侵防御系统(IPS)时,需注意以下事项。

您想让系统做什么?您是需要一个在发生入侵行为时向您报警的系统,还是更需要一个能够做出响应并阻止入侵行为的系统?
您需要哪类系统?您需要的是基于已知恶意特征的系统,还是能够适应环境并检测异常行为的系统?或者两者都需要?
您的网络配置得当吗?监视网络全部进、出流量的瓶颈在哪里?
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
2月前
|
安全 网络安全 区块链
网络安全与信息安全:构建数字世界的防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要屏障。随着网络攻击手段的不断升级,从社交工程到先进的持续性威胁(APT),我们必须采取更加严密的防护措施。本文将深入探讨网络安全漏洞的形成原因、加密技术的应用以及提高公众安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
在这个数字信息日益膨胀的时代,网络安全问题成为了每一个网民不可忽视的重大议题。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全漏洞如同隐藏在暗处的“黑洞”,时刻准备吞噬掉我们的信息安全。而加密技术作为守护网络安全的重要工具之一,其重要性不言而喻。同时,提高公众的安全意识,也是防范网络风险的关键所在。本文将从网络安全漏洞的定义及成因出发,解析当前主流的加密技术,并强调提升安全意识的必要性,为读者提供一份详尽的网络安全指南。
|
1天前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
21 9
浅析Kismet:无线网络监测与分析工具
|
1月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
71 32
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
97 4
|
1月前
|
存储 网络协议 定位技术
OSPF路由汇总:优化网络的强大工具
OSPF路由汇总:优化网络的强大工具
65 1
|
1月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
145 5
|
2月前
|
网络协议 安全 Linux
网络工具ping的使用方式
【10月更文挑战第19天】网络工具ping的使用方式
121 6
|
4月前
|
Web App开发 SQL 存储
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
警惕可能对Windows网络带来风险的工具
|
4月前
|
数据可视化 算法 C++
脑研究、脑网络分析、可视化的工具箱有哪些?
本文列举并简要介绍了用于脑研究、脑网络分析和可视化的多种工具箱,如Brain Connectivity Toolbox、bctpy、人类连接组项目等,为神经科学研究者提供了丰富的分析和可视化大脑网络的工具选择。
254 2
脑研究、脑网络分析、可视化的工具箱有哪些?
|
4月前
|
域名解析 运维 监控
网络故障排查的常用工具与方法:技术深度解析
【8月更文挑战第20天】网络故障排查是一项复杂而重要的工作,需要网络管理员具备扎实的网络知识、丰富的实践经验和灵活的问题解决能力。通过掌握常用工具和方法,遵循科学的排查流程,可以显著提高故障排查的效率和准确性。希望本文能为读者在网络故障排查方面提供有益的参考和启示。