Rapid7 攻防演练方案- sent.ppt
《Rapid7 攻防演练方案- sent.ppt》由会员分享,可在线阅读,更多相关《Rapid7 攻防演练方案- sent.ppt(26页珍藏版)》请在一课资料网上搜索。
1、,Rapid7 攻防演练平台,没有功防,有效的 IT 安全?,安全永不为过,3,一次对2011年发生的855次数据入侵案例的调查 96% 的攻击都不需要高难度技术 97% 的入侵并不是需要高难度、高成本的措施才能避免,Verizon 2012 数据入侵调查报告,99% - 初次攻击的难度都不高. 在2012年,入侵用户的比例已经超过服务器 恶意软件及黑客活动仍然是主流,但互联网社交攻击从2011年的7%上升到2012年的29%。,Verizon 2013 数据入侵调查报告,IDC:全面布局对信息技术安全预算的影响,全球统计中,攻防演练于所有安全产品方案花费所占的百分比,2011-2016 来源
2、: IDC, 2012 终端: 28%, 网络安全: 26%,攻防演练: 2% 到2016年,全面布局利用攻防演练的百分比只有6.3% http:/,Rapid7 的攻防方案,7,Rapid7 攻防演练方案,8,攻击流程,9,覆盖 2000+ 单元 (May 2014),2000个攻击模块,加入定制,辅助和后续渗透检测包,Metasploit 作为客户来攻击服务器 E.g. 一个Win XP被利用攻击 - MS10_061 在SMB 端口上445显示为漏洞.,服务器端攻击,11,Metasploit 作为一个服务器角色来入侵连接的客户端 例如, 通过 IE 入侵攻击一个WIN7客户端,客户端攻
3、击,12,找出最容易入侵的目标,排列修复优先级 客户在最短时间内就能解决最危险的问题,自动化攻击,没有代理跳板时: 如果攻击目标 (192.168.152.129),信息包在目标查看时会看到攻击者的真正 IP 地址 (192.168.152.10)。 开启代理跳板时: 攻击者(192.168.152.10) 通过跳板机器 (192.168.152.133) 攻击目标(192.168.152.129) 从在目标(192.168.152.129)捕捉的信息包来看,信息包只在与跳板机器 (192.168.152.133)交换,而不是与攻击者(192.168.152.10)交换之间。,代理跳板攻击,1



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Rapid7 攻防演练方案 sent 攻防 演练 方案
