下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

怎样进行检测五项零日攻击行为防御APT呢?

作者:课课家教育     来源: http://www.kokojia.com点击数:809发布时间: 2017-09-14 10:00:59

标签: 思科认证MLS网络工程师

软考,您想通过吗?一次通过才是硬道理

  APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在这一篇教程里面,小编就主要和大家简单的介绍一下:怎样进行检测五项零日攻击行为防御APT呢?

  有非常多的安全专家们都一致认同高性能的盒内以及云端的沙盒技术这两者是检测潜在APT攻击的有效手段。但是问题就来了?我们应该怎样才可以识别到潜在的零日攻击漏洞呢?近期时间,Fortinet(Fortinet获奖众多的安全系统和预订服务在世界各地已经拥有多达两万余用户,包括最大型的电信运营商、服务提供商和各种规模的企业)发布了导致潜在APT攻击的漏洞与渗透最经常使用五种行为。接下来小编就为大家介绍一下这五种行为吧,具体的行为如下所示:

  第一种行为:命令与控制连接试探

  一旦渗透成功的话,APT攻击就会使用连接命令并且还会进一步的控制服务器,这样子的话就会窃取数据或者是发信号给僵尸网络用来进一步发动攻击。检测就需要基于控制命令特征以及汇合区域的检测。

怎样进行检测五项零日攻击行为防御APT呢?_思科认证_MLS_网络工程师_课课家

  第二种行为:随机生成的IP地址

  有一些APT负载里面就已经包含了随机生成IP地址(IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异)字符串的功能,主要的目的就是在于铺垫进一步渗透的陷阱。

  第三种行为:java脚本的模糊处理

  记录在案的APT案例都已经进化出无数模糊Java(Java是一种可以撰写跨平台应用软件的面向对象的程序设计语言,Java技术具有卓越的通用性、高效性、平台移植性和安全性)脚本代码的真实意图以及目的的技术,从而就能够直接进行恶意代码的勾当。

  第四种行为:加密流量

  APT负载里面嵌入的加密灰色软件的趋势使用所有的加密流量通通都是横亘在提高风险评估的局面里面的。

  第五种行为:主机模拟

  一个APT攻击可能会慢慢的开始对它的主机设备或者是应用进行行为模拟,从而试图着逃避检测技术。

  最后小编想说的是,Fortinet公司在2012年底时候所发布的FortiOS5操作系统,这一个操作系统相对来说是新增加了超过150项以上的功能,主要就是集中在当前中小型企业以及一些公司机构面临的移动终端与应用激增所带来的安全困扰以及防御。在FortiOS5里面同一时间还会对APT的防御,设计了盒内与云端的沙盒技术,对于一些未知的灰色软件,执行特有的“紧凑模式识别语言”处理,使用单一特征覆盖超过50000种不一样的计算机病毒,当然啦,这也包括了零日攻击的变种。

  小编结语:

  今天的教程“怎样进行检测五项零日攻击行为防御APT呢?”,小编就已经介绍完毕了,大家都理解清楚了吗?如果你也有这样的需要,那就赶快来学习一下吧。更多更全面的考试认证教程,尽在课课家教育。

赞(12)
踩(0)
分享到:
推荐查看
华为认证网络工程师 HCIE直播课视频教程