2021年4月8日,帝都,天气晴朗,气温16度
从3月31日进场演练,去掉清明小长假3天,至今已有5天了。5天流程大致走通了,厂商加甲方小百十号人,微信、钉钉群建立了n多个,沟通效率还是有待提高,晚上临到8点,甲方爸爸开了最后一次调度会,就看接下来15天的战况了。
目前主要分三组,监测组 、应急响应组,主防处置组,初步制定三组 ,磨合磨合熟练后,再准备组织 溯源反制组。
经过几天 的演练,基本 确定3班倒的模式,监测组监控厂商设备 ,发现异常及时填处置单交给应急响应组,应急响应组拿到处置单,要进行分析,期间要反复和甲方、系统供应商沟通,然后形成处置 建议 ,交给主防处置组,最后主防处置组进主防处置。
演练期间都有陆续爆出很多安全厂商安全漏洞,其中大部分都是历史漏洞,这些高危问题简直就是能够一步到位,直接打进内网,所以我们也安排小编把这些漏洞贴放出来,让甲方也能注意一下这些问题。
本公众号将 以日记的形式全程记录2021护网,敬请关注。
本文始发于微信公众号(Hacking黑白红):2021护网日记(一)-护网前一天最后一次演练
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论