在数字化转型的浪潮中,企业的核心资产——服务器,正面临着一种新型网络威胁:挖矿病毒。这种恶意软件通过感染服务器,劫持其计算资源进行加密货币挖矿,不仅会导致服务器性能下降、电力消耗激增,还可能引发更严重...
Windows服务器关键加固步骤
一、账户安全:堵住第一道缺口1.禁用/重命名默认账户Ø 风险提示:黑客工具常暴力破解"Administrator"账户,默认账户必须改名!2.强密码策略Ø 启用组策略:Windows设置 →安全设置→...
流量分析 - 练习篇8
L1-8 流量分析流量包描述:某科技公司安全团队发现核心业务服务器存在异常网络活动。运维人员通过监控系统发现服务器在凌晨时段有大量流量波动,从内部服务器紧急下载了名为L1-8.pcap的数据包文件。安...
挖矿病毒【应急响应】处置手册
安小圈 第619期 挖矿病毒 · 应急响应 文章大纲: 公众号后台回复“挖矿应急”可获取PDF版本 挖矿木马事件一般处置流程: 0x00 概述 通常来说,当我们的服务器或PC资源(CPU)使用率接近或...
流量分析 - 练习篇7
L1-7 流量分析流量包描述:A集团的⽹络安全监控系统发现恶意份⼦正在实施⾼级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出⽹络攻击线索,分解出隐藏的恶意程序,并分析恶意...
挖矿病毒应急响应处置手册
文章大纲:公众号后台回复“挖矿应急”可获取PDF版本挖矿木马事件一般处置流程:挖矿病毒应急响应处置手册0x00 概述通常来说,当我们的服务器或PC资源(CPU)使用率接近或超过100%,并持续高居不下...
【网安知识分享】内网UDP攻击行为,作为网工如何溯源?
UDP Flood是流量型攻击。由于UDP协议是一种无连接的服务,在UDP Flood攻击中,攻击者可发送大量伪造源IP地址的小UDP包。UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用...
数据泄露事件应急处理流程
一、📝 收集基础信息到达客户现场后及时了解数据泄露事件发生时间、泄露的内容、数据存储位置、泄露数据的表现形式。具体可参照5W+1H从六个方面了解数据泄露的现状。⑴What——泄露了什么数据,泄露数据的...
Linux 应急响应手册 2.0 发布!
简介 大家好,《Linux 应急响应手册 v2.0》 发布啦! 本次更新主要是为各个应急响应场景添加了应急响应流程图,完善了各个场景的处置流程,新增了 TCP Wrappers 后门排查、udev ...
应急响应实操方案
面对各种各样的安全事件,我们该怎么处理? 这是一个关于安全事件应急响应的项目,从系统入侵到事件处理,收集和整理了一些案例进行分析 应急响应实战方案手册.pdf: 链接:https://pan.quar...
服务器被黑?一文掌握系统入侵排查,建议收藏
在当今网络安全形势日益严峻的背景下,掌握一套完整的Linux系统安全检查方法显得尤为重要。本文将为大家详细展示一套实用的Linux入侵排查流程,帮助系统管理员快速发现和应对潜在的安全威胁。一、系统基础...
蓝队应急响应姿势之Linux
目录题记Linux分析排查一 Linux敏感目录-tmp介绍二 Linux敏感目录-开机自启动目录介绍三 Linux敏感目录-基于时间和权限的筛选四 Linux可疑网络连接分析与关闭五 Linux进程...
94