![運(yùn)維安全的攻與防課件_第1頁](http://file4.renrendoc.com/view/06776bd6c11cccbfdc9029b95b53537b/06776bd6c11cccbfdc9029b95b53537b1.gif)
![運(yùn)維安全的攻與防課件_第2頁](http://file4.renrendoc.com/view/06776bd6c11cccbfdc9029b95b53537b/06776bd6c11cccbfdc9029b95b53537b2.gif)
![運(yùn)維安全的攻與防課件_第3頁](http://file4.renrendoc.com/view/06776bd6c11cccbfdc9029b95b53537b/06776bd6c11cccbfdc9029b95b53537b3.gif)
![運(yùn)維安全的攻與防課件_第4頁](http://file4.renrendoc.com/view/06776bd6c11cccbfdc9029b95b53537b/06776bd6c11cccbfdc9029b95b53537b4.gif)
![運(yùn)維安全的攻與防課件_第5頁](http://file4.renrendoc.com/view/06776bd6c11cccbfdc9029b95b53537b/06776bd6c11cccbfdc9029b95b53537b5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
關(guān)于運(yùn)維安全的攻與防第1頁,講稿共26頁,2023年5月2日,星期三KNOWIT第2頁,講稿共26頁,2023年5月2日,星期三開源帶來的風(fēng)險(xiǎn)-php官方代碼被改了開源代碼被篡改(php/chef/ssh/vsftpd….)某些開發(fā)人員的安全編碼規(guī)范不行架構(gòu)設(shè)計(jì)范圍太廣,安全可控性差,成本高第3頁,講稿共26頁,2023年5月2日,星期三信息的泄漏-58火了一個(gè)dns區(qū)域傳送泄漏所有子域名一個(gè)mongodbagent端口對(duì)外,非授權(quán)訪問情況下,直接getshell一個(gè)svn信息泄漏,導(dǎo)致源代碼被拖,挖洞,入侵官方,進(jìn)行內(nèi)網(wǎng)滲透。甚至導(dǎo)致svn服務(wù)器被黑,篡改代碼,所有相關(guān)同步服務(wù)器淪為肉雞。一個(gè)管理網(wǎng)后臺(tái)泄漏,導(dǎo)致58被脫褲。。。一個(gè)zabbix后臺(tái)泄漏,導(dǎo)致所有服務(wù)器淪為肉雞一個(gè)備份文件泄漏,導(dǎo)致源代碼Rsync信息泄漏Hadoop集群地址,將會(huì)導(dǎo)致。。。第4頁,講稿共26頁,2023年5月2日,星期三權(quán)限問題應(yīng)用服務(wù)用戶權(quán)限過高存儲(chǔ)敏感信息任意用戶可讀執(zhí)行腳本代碼可注入第5頁,講稿共26頁,2023年5月2日,星期三密碼問題-優(yōu)酷/奇藝掛了默認(rèn)密碼弱口令第三方導(dǎo)致的密碼泄漏一個(gè)密碼走天下案例:從一個(gè)默認(rèn)口令到y(tǒng)ouku和tudou內(nèi)網(wǎng)http:///bugs/wooyun-2010-019917第6頁,講稿共26頁,2023年5月2日,星期三自動(dòng)化帶來的問題-這個(gè)很暴力通常我們搭建一個(gè)服務(wù)器通過http來下載一些安裝包.恩,很方便如果包被篡改怎么辦?缺乏監(jiān)控,校驗(yàn)和審計(jì)流程,風(fēng)險(xiǎn)大,可控性差開發(fā)人員安全編碼不夠規(guī)范例如:opscode的chef一個(gè)普通的客戶端用戶可以通過api訪問到其他的用戶了客戶端信息,以及一些帳號(hào)密碼,包括曾經(jīng)存在的其他越權(quán)漏洞,可以導(dǎo)致從一個(gè)客戶端之間入侵到其他客戶端甚至服務(wù)器端,最終導(dǎo)致所有網(wǎng)絡(luò)癱瘓。第7頁,講稿共26頁,2023年5月2日,星期三默認(rèn)/錯(cuò)誤配置的風(fēng)險(xiǎn)-TreasureData被黑Jboss直接通過jmx-console部分上傳webshellMongodb任意ip訪問,默認(rèn)無授權(quán),存在遠(yuǎn)程溢出漏洞Memcache任意ip訪問讀取數(shù)據(jù),無任何驗(yàn)證Nginx網(wǎng)上錯(cuò)誤的nginxphp解析配置Hive的tranform函數(shù)導(dǎo)致任意代碼/命令執(zhí)行Apache錯(cuò)誤的目錄不解析php配置第8頁,講稿共26頁,2023年5月2日,星期三流量攻擊-低成本,高損失Ddos攻擊Cc攻擊其他各種網(wǎng)絡(luò)攻擊第9頁,講稿共26頁,2023年5月2日,星期三0day-0day在手,長槍我有GOOGLE等三十多個(gè)高科技公司的極光攻擊美國能源部的夜龍攻擊針對(duì)RSA竊取SECURID令牌種子的攻擊針對(duì)伊朗核電站的震網(wǎng)攻擊據(jù)統(tǒng)計(jì)2011年NASA被成功入侵13次一個(gè)貼近我們的實(shí)例,nginx解析漏洞。。。第10頁,講稿共26頁,2023年5月2日,星期三誤操作帶來的糾紛某天我們某服務(wù)器的防火墻發(fā)現(xiàn)被人關(guān)了然后大家都是說:我沒動(dòng),是不是你們那邊誰弄得啊。。。鬧鬼?什么時(shí)候?哪里來的?誰干的?還干了什么?第11頁,講稿共26頁,2023年5月2日,星期三HACKIT第12頁,講稿共26頁,2023年5月2日,星期三訪問控制
內(nèi)部/辦公網(wǎng)和平臺(tái)網(wǎng)絡(luò)的隔離平臺(tái)網(wǎng)站后臺(tái)/zabbix后臺(tái)限制ssh/memcache等端口訪問控制開發(fā)運(yùn)維人員測試機(jī)網(wǎng)絡(luò)要和線上運(yùn)營服務(wù)器隔離統(tǒng)一采用密鑰驗(yàn)證進(jìn)一步的審計(jì)和規(guī)范還沒做。。第13頁,講稿共26頁,2023年5月2日,星期三運(yùn)維操作審計(jì)系統(tǒng)
實(shí)時(shí)地、完整地記錄基于SSH協(xié)議訪問的用戶操作,并提供方便靈活的操作回放或查詢檢索的手段和操作進(jìn)行過程的抓取,從而可以錄像方式對(duì)所有運(yùn)維人員的所有操作進(jìn)行記錄,并具備強(qiáng)大的搜索功能,可對(duì)特定時(shí)段、特定事件、特定用戶等邏輯要素進(jìn)行搜索與提取——從而達(dá)到真正意義上的審計(jì)與風(fēng)險(xiǎn)控制。第14頁,講稿共26頁,2023年5月2日,星期三Ngx_lua_wafWaf的功能過濾常見的web攻擊過濾常見的敏感文件泄漏屏蔽常見的掃描黑客工具屏蔽異常的網(wǎng)絡(luò)請(qǐng)求屏蔽圖片附件類目錄php執(zhí)行權(quán)限防護(hù)cc攻擊幫助發(fā)現(xiàn),記錄分析黑客攻擊行為了解平臺(tái)被攻擊情況一起來看下我們的waf代碼新waf的代碼和暢想第15頁,講稿共26頁,2023年5月2日,星期三Webshell監(jiān)控
Webshell監(jiān)控:自研發(fā)對(duì)網(wǎng)站文件操作進(jìn)行實(shí)時(shí)監(jiān)控,并對(duì)惡意文件進(jìn)行本地記錄。然后報(bào)警(郵箱,RTX),并且入庫檢測報(bào)警上報(bào)到運(yùn)維安全中心。第16頁,講稿共26頁,2023年5月2日,星期三漏洞檢測系統(tǒng)SQLInjectionXSSCSRFJSONHijackingOSInjectionEtc..high-riskportlowversionremoteoverflowunsecuconfigweakpwdEtc..第17頁,講稿共26頁,2023年5月2日,星期三主機(jī)安全agent第18頁,講稿共26頁,2023年5月2日,星期三端口掃描/弱口令檢查基于nmap+medusa定期對(duì)平臺(tái)的危險(xiǎn)端口和弱口令自動(dòng)進(jìn)行檢測,以郵件方式發(fā)送給相關(guān)負(fù)責(zé)人第19頁,講稿共26頁,2023年5月2日,星期三日志分析基于大數(shù)據(jù)對(duì)日志進(jìn)行分析,得出常規(guī)分析,安全分析,漏洞掃描,webshell檢查第20頁,講稿共26頁,2023年5月2日,星期三安全運(yùn)營中心第21頁,講稿共26頁,2023年5月2日,星期三滲透性測試在保障業(yè)務(wù)不受影響的情況下,從攻擊者的角度出發(fā)對(duì)公司平臺(tái)進(jìn)行安全測試,滲透性測試的基本方法包括:黑白盒。第22頁,講稿共26頁,2023年5月2日,星期三應(yīng)急響應(yīng)第23頁,講稿共26頁,2023年5月2日,星期三云安全-Securityasaser
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 現(xiàn)代辦公家具的環(huán)保理念與可持續(xù)發(fā)展
- 現(xiàn)代生活節(jié)奏下的胃腸疾病預(yù)防教育
- 生產(chǎn)制造中的綠色技術(shù)升級(jí)路徑與策略
- 基坑施工安全專項(xiàng)方案
- 現(xiàn)代服務(wù)業(yè)的發(fā)展趨勢及投資策略研究
- 生產(chǎn)安全監(jiān)督與危機(jī)管理一體化建設(shè)
- 生態(tài)農(nóng)業(yè)發(fā)展對(duì)商業(yè)模式的創(chuàng)新影響
- 現(xiàn)代農(nóng)業(yè)機(jī)械設(shè)備智能化國際對(duì)比研究
- 2024-2025學(xué)年高中生物 專題5 課題1 DNA的粗提取與鑒定說課稿 新人教版選修1
- 9 生活離不開他們 第一課時(shí) 說課稿-2023-2024學(xué)年道德與法治四年級(jí)下冊(cè)統(tǒng)編版001
- 學(xué)生春節(jié)安全教育
- GA/T 1280-2024銀行自助設(shè)備安全性規(guī)范
- 2024-2025年校長在教研組長和備課組長會(huì)議上講話
- 2024預(yù)防流感課件完整版
- 2025屆江蘇省常州市高級(jí)中學(xué)高三第二次模擬考試語文試卷含解析
- 高三日語一輪復(fù)習(xí)助詞「で」的用法課件
- 保險(xiǎn)業(yè)消費(fèi)者權(quán)益保護(hù)工作計(jì)劃
- 2024-2030年中國銣銫及其化合物行業(yè)深度調(diào)研及投資戰(zhàn)略分析報(bào)告
- 散貨物流行業(yè)市場調(diào)研分析報(bào)告
- JJF 2168-2024鹽霧試驗(yàn)箱校準(zhǔn)規(guī)范
- 痛風(fēng)性關(guān)節(jié)炎中醫(yī)護(hù)理查房
評(píng)論
0/150
提交評(píng)論