rapid7 攻防演练方案 - sent_第1页
rapid7 攻防演练方案 - sent_第2页
rapid7 攻防演练方案 - sent_第3页
rapid7 攻防演练方案 - sent_第4页
rapid7 攻防演练方案 - sent_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Rapid7攻防演练平台没有功防,有效的IT安全?安全永不为过•2一次对2011年发生的855次数据入侵案例的调查96%的攻击都不需要高难度技术97%的入侵并不是需要高难度、高成本的措施才能避免Verizon

2012数据入侵调查报告•399%-初次攻击的难度都不高.在2012年,入侵用户的比例已经超过服务器恶意软件及黑客活动仍然是主流,但互联网社交攻击从2011年的7%上升到2012年的29%。Verizon

2013数据入侵调查报告IDC:全面布局对信息技术安全预算的影响全球统计中,攻防演练于所有安全产品方案花费所占的百分比,2011-2016来源:IDC,2012终端:28%,网络安全:26%,攻防演练:<2%到2016年,全面布局利用攻防演练的百分比只有6.3%/security-assessment-with-idc-on-demand.html?LS=1675498&CS=webRapid7的攻防方案•6Rapid7’s

NeXpose

and

Metasploit

products

provide

an

automated

and

integrated

approach

to

vulnerability

management

and

pen

testing.Our

integrated

approach

is

unique

in

that

by

allowing

you

to

test

and

validate

vulnerabilities

with

pen-testing,

you

canvalidate

exploitable

vulnerabilities

and

identifying

other

mitigating

controls

suchas

a

firewall

or

IDS

system

that

prioritizes

the

vulnerabilities.Your

IT

ops

teamwill

appreciate

having

a

shorter

listof

vulnerabilities

to

fix.Rapid7攻防演练方案•7攻击流程•8覆盖

2000+单元(May

2014)•92000个攻击模块加入定制,辅助和后续渗透检测包•9Metasploit作为客户来攻击服务器E.g.一个Win

XP被利用攻击-MS10_061在SMB端口上445显示为漏洞.服务器端攻击Metasploit作为一个服务器角色来入侵连接的客户端例如,通过IE入侵攻击一个WIN7客户端客户端攻击•11找出最容易入侵的目标,排列修复优先级客户在最短时间内就能解决最危险的问题自动化攻击•12真正没IP有地代址理(跳192板.1时68:.1如52果.1攻0)击。目标(29),信息包在目标查看时会看到攻击者开启代理跳板时:攻击者(0)通过跳板机器(33)攻击目标(29)

从在目标(29)捕捉的信息包来看,信息包只在与跳板机器(33)交换,而不是与攻击者(0)交换之间。代理跳板攻击VPN跳板攻击流程InternetAttackerEnterprise

NetworkPublicAddressPrivateAddressDMZMaintenanceInterface•1攻击面向公众的系统及传递载荷创建VPN跳板攻击主机建立一张虚拟网卡接入跳板机器的另外一个本身没法连接的网络可以建立多重VPN跳板•2•3•14完整的Web攻防方案攻击分析时间约长,找出的攻击点就越多。用户界面层的攻击点没有核实的处理方案,用户要根据攻击结果自定义防卫措施。用户界面层的攻击点一般来自几个Web应用层的核心问题。Web应用层的核心问题一般有核实的方法处理。•15•1案6

例:黑客攻击国际知名游戏网第一次攻击在2011年4月,导致最多1亿用户资料包括信用卡外泄受害公司马上进行没有预算的投入处理问题,聘请美国高端顾问团队,在固定的时间内分析网上应用,防卫方案为部署WAF来抵挡攻击。同时间,黑客可以在没有时间的限制下继续攻击用户网页界面。第二次攻击在2011年10月,导致10万个人资料外泄,根据黑客发布的资料,这次攻击只发布受害公司人员资料,没有公布客户资料。受害公司分析Web基础层,修补Apache的SQLi弱点后,再没有事故发生。•16•1W7eb应用审计Web攻击流程:发现、审计、攻击。覆盖OWASP

Top

10

2013,显示URL,系数及证据。•1W8eb入侵利用Metasploit可以执行多种Web攻击(XSS,SQLi,etc)自定义攻击代码,核实入侵结果,避免破坏数据。用户根据攻击代码等资料,自定防卫方法,如过滤某一个字符。•1查9

找Web应用层的核心问题攻击过程中找到~1300个页面能攻击最后归纳到两个核心攻击点提供核实的修补方案,例如打补丁或改配置。•19•2建0

立真实的攻击场景-社会工程学社会工程是APT攻击的第一步简易地建立钓鱼邮件及网站,也可以通过带有攻击文档的USB。展示被发送、打开、点击及提交的数量,针对性提供培训提供员工意息。•2针1

对式定出目标办公组,静态资产分组及动态资产分组.。怎样找出最危险的Web服务器?•2针2

对式定出结果导出主机筛选器:IP,办公地点,静态分组,动态分组。弱点过滤:170种类别,危险水平。弱点细节:4种不同水平,适用于不同角色例如,我们可以导出一份包括高危Web服务器中发现的所有跟Web有关的弱点。•2修3

补和防卫优先级修复一步一步式的说明预估耗时提供相应修补措施受影响的系统提供厂商修复的地址•2高4

效率的修补措施报表•24提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论