网络安全 频道

分析黑客攻击 实现网络安全屏盾

  第二阶段:扫描

  一旦攻击者对公司网络的具体情况有了足够的了解,他或她就会开始对周边和内部网络设备进行扫描,以寻找潜在的漏洞,其中包括:

 开放的端口

  开放的应用服务

  包括操作系统在内的应用漏洞

  保护性较差的数据传输

  每一台局域网/广域网设备的品牌和型号

  在扫描周边和内部设备的时间,黑客往往会受到入侵防御(IDS)或入侵检测(IPS)解决方案的阻止,但情况也并非总是如此。老牌的黑客可以轻松绕过这些防护措施。下面提供了防止被扫描的措施,可以在所有情况使用:

  关闭所有不必要的端口和服务

  关键设备或处理敏感信息的设备,只容许响应经过核准设备的请求

  加强管理系统的控制,禁止直接访问外部服务器,在特殊情况下需要访问的时间,也应该在访问控制列表中进行端到端连接的控制

  确保局域网/广域网系统以及端点的补丁级别是足够安全的

0
相关文章