目录

  • 1 课程导学
    • 1.1 课程介绍
    • 1.2 课程标准
    • 1.3 岗位标准
  • 2 系统账户安全配置与管理
    • 2.1 项目引入
    • 2.2 知识关联
      • 2.2.1 基础原理
      • 2.2.2 安全策略
      • 2.2.3 实验工具下载
    • 2.3 项目实施
    • 2.4 项目评价
      • 2.4.1 能力测评
      • 2.4.2 素养评估
    • 2.5 创业向导
  • 3 文件系统安全配置与管理
    • 3.1 项目引入
    • 3.2 知识关联
      • 3.2.1 基础原理
      • 3.2.2 安全策略
    • 3.3 项目实施
    • 3.4 项目评价
      • 3.4.1 能力测评
      • 3.4.2 素养评估
    • 3.5 创业向导
  • 4 网络与应用安全配置与管理
    • 4.1 项目引入
    • 4.2 知识关联
      • 4.2.1 基础原理
      • 4.2.2 安全策略
    • 4.3 项目实施
    • 4.4 项目评价
      • 4.4.1 能力测评
      • 4.4.2 素养评估
    • 4.5 创业向导
  • 5 系统日志安全配置与管理
    • 5.1 项目引入
    • 5.2 知识关联
      • 5.2.1 基础原理
      • 5.2.2 安全策略
    • 5.3 项目实施
    • 5.4 项目评价
      • 5.4.1 技能测评
      • 5.4.2 素养评估
    • 5.5 创业向导
  • 6 入侵检测与防御配置
    • 6.1 项目引入
    • 6.2 知识关联
      • 6.2.1 基础理论
      • 6.2.2 安全策略
    • 6.3 项目实施
    • 6.4 项目评价
      • 6.4.1 能力测评
      • 6.4.2 素养评估
    • 6.5 创业向导
项目引入
  • 1 情景案例
  • 2 项目分析



某科研机构员工被社工攻击,致现场多台服务器失陷应急事件

    2022年4月,奇安信应急响应团队接到客户请求,客户内网服务器出现横向扫描现象,希望对该情况进行排查溯源。应急人员到达客户现场,对多台受害机器日志进行排查,定位到首台对内网发起扫描的终端A(x.x.71.184)。查看现场终端防护软件日志发现,事发当天存在多条终端A(x.x.71.184)访问木马文件被禁止的记录,并且事发当天10:25,终端A(x.x.71.184)使用者曾手动将木马文件加入白名单。随后应急人员与终端A(x.x.71.184)使用者沟通了解到,日志记录中访问的木马文件为一名自称“某企业HR”的人员通过微信发送,因被终端防护软件拦截,故终端A(x.x.71.184)使用者手动将此文件加入了白名单。

经过一系列分析,应急人员确认本次安全事件是由于客户员工安全意识薄弱,误点击攻击者发送的钓鱼文件,并且客户内网大量机器开放SSH端口且使用弱口令,最终导致攻击者利用内网横向扫描暴破,成功获取客户内网60+台服务器、30+台打印机、10+台数据库及1台终端的权限。

防护建议

  • 加强人员安全意识培养,对意外收到的或来自未知发件人的电子邮件或文件,不要按照文字中的说明进行操作,不要打开任何附件,也不要点击任何链接;

  • 系统、应用相关的用户杜绝使用弱口令,同时,应该使用高复杂强度的密码,尽量包含大小写字母、数字、特殊符号等的混合密码,加强管理员安全意识,禁止密码重用的情况出现;

  • 建议部署全流量监测设备,及时发现恶意网络流量,同时可进一步加强追踪溯源能力,对安全事件发生时可提供可靠的追溯依据;

  • 有效加强访问控制ACL策略,细化策略粒度,按区域按业务严格限制各个网络区域以及服务器之间的访问,采用白名单机制只允许开放特定的业务必要端口,其他端口一律禁止访问,仅管理员IP可对管理端口进行访问,如FTP、数据库服务、远程桌面等管理端口。

案例链接:https://blog.csdn.net/glb111/article/details/130021065

网络安全你、我、他


  系统日志啊,就像是电脑的“小本本”,啥都往上记,干了啥、出啥问题了、谁动了它都记得一清二楚。这个很重要,因为它能帮我们发现潜在危险,追踪黑客,还能检查我们是不是按规矩办事。

  那咋安全地配置它呢?首先,得挑个合适的“记笔记”详细程度,别啥都记,也别漏了重要的。然后,得把“小本本”藏好,别让人随便看或改。加密是个好办法,能保护敏感信息。最后,还得把各个“小本本”都收起来,方便我们统一查看和分析。

  管理和分析日志也很重要。得用专门的工具去“捞”日志,就像用网兜捞鱼一样,然后筛选出重要的日志,仔细分析,找出问题。发现问题了,得赶紧处理,别让事态扩大。同时,也得总结经验,下次做得更好。

还有啊,多参加网络安全培训,了解最新的威胁和防御方法。干这行的时候,得遵守法律法规。大家都得重视网络安全,一起努力保护我们的网络家园。这样一来,我们在系统日志安全配置和管理方面的能力就能大大提升啦!