一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)-APT實(shí)例分析課件_第1頁(yè)
一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)-APT實(shí)例分析課件_第2頁(yè)
一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)-APT實(shí)例分析課件_第3頁(yè)
一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)-APT實(shí)例分析課件_第4頁(yè)
一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)-APT實(shí)例分析課件_第5頁(yè)
已閱讀5頁(yè),還剩45頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)——APT實(shí)例分析一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)——APT實(shí)例分析1APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析2

下一代威脅:APT攻擊事件是他們的安全體系不夠好嗎?對(duì)安全還不夠重視嗎? 下一代威脅:APT攻擊事件是他們的安全體系不夠好嗎?對(duì)安全3

下一代威脅:其他關(guān)聯(lián)定向攻擊攻擊者通過(guò)郵件、定向掛馬發(fā)起利用0DAY或改造可對(duì)抗的NDAY配合可免殺的木馬,輔助一定的社會(huì)工程,向大量目標(biāo)發(fā)起受害者這種攻擊針對(duì)中小企業(yè)或個(gè)人,往往不是攻擊者的最終目標(biāo),是攻擊者用來(lái)做情報(bào)收集、供應(yīng)鏈滲透、社工欺騙,跳板、或者撒網(wǎng)打魚(yú)用途但企業(yè)被關(guān)聯(lián)攻擊也會(huì)導(dǎo)致嚴(yán)重后果 下一代威脅:其他關(guān)聯(lián)定向攻擊攻擊者通過(guò)郵件、定向掛馬發(fā)起受4

下一代威脅:對(duì)手與手段單機(jī)時(shí)代少量信息資產(chǎn)依賴IT與網(wǎng)絡(luò)PC與網(wǎng)絡(luò)時(shí)代大量信息資產(chǎn)與少量實(shí)體資產(chǎn)依賴IT與網(wǎng)絡(luò)云與物聯(lián)網(wǎng)時(shí)代大量信息資產(chǎn)與傳統(tǒng)的實(shí)體資產(chǎn)依賴IT與網(wǎng)絡(luò)愛(ài)好者、惡作劇、證明能力(灰帽)技術(shù)高超,但很少破壞,單兵為主破壞者、商業(yè)犯罪(黑帽)大范圍無(wú)針對(duì)性攻擊,NDAY為主,單兵或小團(tuán)隊(duì)為主組織、國(guó)家級(jí)對(duì)抗(專業(yè)黑客和部隊(duì))針對(duì)性攻擊,武器級(jí)手段,配合情報(bào)與社工,團(tuán)隊(duì)為主 下一代威脅:對(duì)手與手段單機(jī)時(shí)代PC與網(wǎng)絡(luò)時(shí)代云與物聯(lián)網(wǎng)時(shí)代5下一代威脅目標(biāo)國(guó)家情報(bào)/破壞/控制/擾亂/科研國(guó)計(jì)民生行業(yè)情報(bào)/破壞/控制/擾亂/科研大型企業(yè)和組織敏感信息/商密/知識(shí)產(chǎn)權(quán)/供應(yīng)鏈跳板/資產(chǎn)中小企業(yè)和組織敏感信息/知識(shí)產(chǎn)權(quán)/供應(yīng)鏈跳板個(gè)人敏感信息/社工跳板重要個(gè)人目標(biāo)下一代威脅目標(biāo)國(guó)家6APT攻擊危害評(píng)估APT攻擊危害評(píng)估7我們不是旁觀者我們不是旁觀者8APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析9攻擊者入侵生命周期攻擊者入侵生命周期10每年全球漏洞公布情況2010年4651個(gè)漏洞2011年4155個(gè)漏洞2012年5297個(gè)漏洞2013年(截止6月)2096個(gè)漏洞漏洞嚴(yán)重程度以Adobe居首每年全球漏洞公布情況2010年4651個(gè)漏洞11新型攻擊呈爆發(fā)式增長(zhǎng)趨勢(shì)新型攻擊呈爆發(fā)式增長(zhǎng)趨勢(shì)12尷尬的傳統(tǒng)檢測(cè)技術(shù)/reading_room/whitepapers/intrusion/beating-ips_34137尷尬的傳統(tǒng)檢測(cè)技術(shù)/r13

傳統(tǒng)檢測(cè)技術(shù)為什么檢測(cè)不到APTFWIDS/IPSAV/HIPS審計(jì)加固風(fēng)評(píng)權(quán)限與安全策略基于已知知識(shí):已知安全漏洞與缺陷已知木馬行為與特征已知攻擊行為明文內(nèi)容限定的權(quán)限難以應(yīng)對(duì)未知安全漏洞與缺陷未知木馬行為與特征未知攻擊行為加密內(nèi)容社會(huì)工程加密等基礎(chǔ)安全設(shè)施與信任 傳統(tǒng)檢測(cè)技術(shù)為什么檢測(cè)不到APTFWIDS/IPSAV/H14美政府被爆利用頂級(jí)互聯(lián)網(wǎng)公司監(jiān)視公民同時(shí)曝光的巧言計(jì)劃:NSA收集了通過(guò)骨干網(wǎng)收發(fā)電子郵件或?yàn)g覽互聯(lián)網(wǎng)的計(jì)算機(jī)和設(shè)備的元數(shù)據(jù),包含全球大量計(jì)算機(jī)操作系統(tǒng)、瀏覽器和Java的版本。美國(guó)情報(bào)機(jī)構(gòu)可以利用這些數(shù)據(jù)去攻擊計(jì)算機(jī)和手機(jī),刺探用戶信息。棱鏡計(jì)劃(PRISM)是一項(xiàng)由美國(guó)國(guó)家安全局(NSA)自2007年起開(kāi)始實(shí)施的絕密電子監(jiān)聽(tīng)計(jì)劃。該計(jì)劃的正式名號(hào)為“US-984XN”。美國(guó)可以監(jiān)控境內(nèi)大站點(diǎn)的數(shù)據(jù)PRISM(棱鏡)的機(jī)密項(xiàng)目,直接利用9大美國(guó)頂級(jí)互聯(lián)網(wǎng)公司的中央服務(wù)器,提取音頻、視頻、照片、電子郵件、文件和連接日志,以便幫助分析師追蹤個(gè)人用戶的動(dòng)向和聯(lián)系人。根據(jù)該項(xiàng)目的花名冊(cè)美政府被爆利用頂級(jí)互聯(lián)網(wǎng)公司監(jiān)視公民同時(shí)曝光的巧言計(jì)劃:棱鏡15PRISM棱鏡門事件的提示美國(guó)已經(jīng)針對(duì)國(guó)內(nèi)展開(kāi)了多年的入侵(TAO)《外交政策》報(bào)導(dǎo),美國(guó)國(guó)家安全局下設(shè)的絕密電子竊聽(tīng)機(jī)構(gòu)TAO(OfficeofTailoredAccessOperations),成功侵入中國(guó)的電腦和電信系統(tǒng)已有15年之久,TAO的使命很簡(jiǎn)單:秘密侵入目標(biāo)鎖定的外國(guó)電腦和電信系統(tǒng),破解密碼,竊取儲(chǔ)存在電腦硬盤上的數(shù)據(jù),復(fù)制電子郵件和文本通信系統(tǒng)之間的所有信息和數(shù)據(jù)。如果總統(tǒng)下令,TAO也負(fù)責(zé)發(fā)起網(wǎng)絡(luò)攻擊,使美國(guó)得以摧毀或損害外國(guó)電腦和電信系統(tǒng)。美國(guó)可以通過(guò)路由控制數(shù)據(jù)信息斯諾登認(rèn)為,NSA在全球展開(kāi)了超過(guò)6.1萬(wàn)次黑客行動(dòng),包括位于中國(guó)香港和中國(guó)大陸的目標(biāo)?!拔覀儠?huì)入侵網(wǎng)絡(luò)主干,例如大型互聯(lián)網(wǎng)路由器,這些設(shè)施會(huì)為數(shù)以萬(wàn)計(jì)的電腦提供通訊服務(wù)。但我們不會(huì)逐一入侵每臺(tái)電腦?!盤RISM棱鏡門事件的提示美國(guó)已經(jīng)針對(duì)國(guó)內(nèi)展開(kāi)了多年的入侵(16

1FIRST組織和APCERT組織了解到韓國(guó)主要廣播電視臺(tái)KBS、MBC、YTN,以及韓國(guó)新韓銀行(ShinNanBank)、農(nóng)協(xié)銀行(NongHyupBank)等部分金融機(jī)構(gòu)疑似遭受黑客攻擊,相關(guān)網(wǎng)絡(luò)與信息系統(tǒng)突然出現(xiàn)癱瘓

?

月中事件調(diào)查出爐,報(bào)導(dǎo)說(shuō)朝鮮至少用了8個(gè)月來(lái)策劃這次攻擊,成功潛入韓國(guó)金融機(jī)構(gòu)1500次,以部署攻擊程序,受害計(jì)算機(jī)總數(shù)達(dá)48000臺(tái),這次攻擊路徑涉及韓國(guó)25個(gè)地點(diǎn)、海外24個(gè)地點(diǎn),部分地點(diǎn)與朝鮮之前發(fā)動(dòng)網(wǎng)絡(luò)攻擊所使用的地址相同。黑客所植入的惡意軟件共有76種,其中9種具有破壞性,其余惡意軟件僅負(fù)責(zé)監(jiān)視與入侵之用。APT攻擊-韓國(guó)320事件1FIRST組織和APCERT組織了解到韓國(guó)主要廣17攻擊行為分析郵件植入木馬病毒傳播病毒在3月20日下午2:00以后激活taskkill/F/IMpasvc.exe[AhnLabclient]taskkill/F/IMClisvc.exeVista以上系統(tǒng)覆蓋文件、其他的破壞引導(dǎo)扇區(qū)shutdown-r-t0韓國(guó)320事件攻擊行為分析攻擊行為分析韓國(guó)320事件攻擊行為分析18APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析192011《網(wǎng)絡(luò)空間行動(dòng)戰(zhàn)略》2013奧巴馬簽署932.b預(yù)算法案美國(guó)動(dòng)向2011《網(wǎng)絡(luò)空間行動(dòng)戰(zhàn)略》2013奧巴馬簽署932.b預(yù)算20主要內(nèi)容信息網(wǎng)絡(luò)威脅指針對(duì)政府或私人實(shí)體的系統(tǒng)或網(wǎng)絡(luò)的漏洞或努力破壞系統(tǒng)或網(wǎng)絡(luò)或盜竊或盜用私人或政府的信息,知識(shí)產(chǎn)權(quán),或個(gè)人身份信息的意圖或發(fā)起的攻擊事件信息要求私營(yíng)部門實(shí)體和政府共享網(wǎng)絡(luò)威脅情報(bào)進(jìn)程2011年眾議院情報(bào)委員會(huì)成員、共和黨議員邁克·羅杰斯提案2012年4月眾議院通過(guò),被奧巴馬否據(jù)2013年1月復(fù)提,參議院聽(tīng)證提出3000億美金損失2013年2月mandiantapt1報(bào)告2013年3月奧巴馬簽署《關(guān)于提升關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的決定》的行政令《網(wǎng)絡(luò)情報(bào)共享和保護(hù)法案》(CISPA)主要內(nèi)容《網(wǎng)絡(luò)情報(bào)共享和保護(hù)法案》(CISPA)21美國(guó)網(wǎng)絡(luò)戰(zhàn)司令部司令部正在新增40支網(wǎng)絡(luò)隊(duì)伍,其中13支重點(diǎn)任務(wù)是在美國(guó)網(wǎng)絡(luò)遭受攻擊時(shí),向其他國(guó)家發(fā)起進(jìn)攻性網(wǎng)絡(luò)攻擊。美國(guó)網(wǎng)絡(luò)司令部2013年將擴(kuò)編為接近5,000人,年度預(yù)算達(dá)到34億美元。該司令部2010年建立時(shí)僅有1,000人愛(ài)因斯坦計(jì)劃:1收集日志,2以IDS為主,3以內(nèi)容檢測(cè)為主,針對(duì)郵件做深度內(nèi)容檢測(cè)(70%APT攻擊通過(guò)郵件發(fā)起)軍事-美國(guó)美國(guó)網(wǎng)絡(luò)戰(zhàn)司令部司令部正在新增40支網(wǎng)絡(luò)隊(duì)伍,其中13支重點(diǎn)22投資2012年一年,美國(guó)有6.5億美金創(chuàng)業(yè)基金投資到新型網(wǎng)絡(luò)安全威脅解決的創(chuàng)業(yè)公司新型公司和方向Fireeye:累計(jì)獲取了1億美金投資,包括cia下屬的infoq,動(dòng)態(tài)威脅檢測(cè)技術(shù)Mandiant:獲得7000萬(wàn)美金投資,蜜罐和取證技術(shù)CrowdStrike:半年獲得2600萬(wàn)美金投資,主動(dòng)攻擊和APT檢測(cè)Cylance:工控保護(hù)。Bromium:移動(dòng)手機(jī)保護(hù)Shapesecurity:企業(yè)XSS和釣魚(yú)攻擊產(chǎn)業(yè)投資產(chǎn)業(yè)23我們的問(wèn)題政策自主與可控(安全)現(xiàn)實(shí):基礎(chǔ)設(shè)施大量依賴國(guó)外在不可信組件之上構(gòu)建可信系統(tǒng)分權(quán)/加密危害感知能力/監(jiān)控體系懲罰/制衡產(chǎn)業(yè)新的安全威脅解決技術(shù)扶持與應(yīng)用我們的問(wèn)題政策24一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)——APT實(shí)例分析課件25一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)——APT實(shí)例分析一場(chǎng)不對(duì)等的戰(zhàn)爭(zhēng)——APT實(shí)例分析26APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析27

下一代威脅:APT攻擊事件是他們的安全體系不夠好嗎?對(duì)安全還不夠重視嗎? 下一代威脅:APT攻擊事件是他們的安全體系不夠好嗎?對(duì)安全28

下一代威脅:其他關(guān)聯(lián)定向攻擊攻擊者通過(guò)郵件、定向掛馬發(fā)起利用0DAY或改造可對(duì)抗的NDAY配合可免殺的木馬,輔助一定的社會(huì)工程,向大量目標(biāo)發(fā)起受害者這種攻擊針對(duì)中小企業(yè)或個(gè)人,往往不是攻擊者的最終目標(biāo),是攻擊者用來(lái)做情報(bào)收集、供應(yīng)鏈滲透、社工欺騙,跳板、或者撒網(wǎng)打魚(yú)用途但企業(yè)被關(guān)聯(lián)攻擊也會(huì)導(dǎo)致嚴(yán)重后果 下一代威脅:其他關(guān)聯(lián)定向攻擊攻擊者通過(guò)郵件、定向掛馬發(fā)起受29

下一代威脅:對(duì)手與手段單機(jī)時(shí)代少量信息資產(chǎn)依賴IT與網(wǎng)絡(luò)PC與網(wǎng)絡(luò)時(shí)代大量信息資產(chǎn)與少量實(shí)體資產(chǎn)依賴IT與網(wǎng)絡(luò)云與物聯(lián)網(wǎng)時(shí)代大量信息資產(chǎn)與傳統(tǒng)的實(shí)體資產(chǎn)依賴IT與網(wǎng)絡(luò)愛(ài)好者、惡作劇、證明能力(灰帽)技術(shù)高超,但很少破壞,單兵為主破壞者、商業(yè)犯罪(黑帽)大范圍無(wú)針對(duì)性攻擊,NDAY為主,單兵或小團(tuán)隊(duì)為主組織、國(guó)家級(jí)對(duì)抗(專業(yè)黑客和部隊(duì))針對(duì)性攻擊,武器級(jí)手段,配合情報(bào)與社工,團(tuán)隊(duì)為主 下一代威脅:對(duì)手與手段單機(jī)時(shí)代PC與網(wǎng)絡(luò)時(shí)代云與物聯(lián)網(wǎng)時(shí)代30下一代威脅目標(biāo)國(guó)家情報(bào)/破壞/控制/擾亂/科研國(guó)計(jì)民生行業(yè)情報(bào)/破壞/控制/擾亂/科研大型企業(yè)和組織敏感信息/商密/知識(shí)產(chǎn)權(quán)/供應(yīng)鏈跳板/資產(chǎn)中小企業(yè)和組織敏感信息/知識(shí)產(chǎn)權(quán)/供應(yīng)鏈跳板個(gè)人敏感信息/社工跳板重要個(gè)人目標(biāo)下一代威脅目標(biāo)國(guó)家31APT攻擊危害評(píng)估APT攻擊危害評(píng)估32我們不是旁觀者我們不是旁觀者33APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析34攻擊者入侵生命周期攻擊者入侵生命周期35每年全球漏洞公布情況2010年4651個(gè)漏洞2011年4155個(gè)漏洞2012年5297個(gè)漏洞2013年(截止6月)2096個(gè)漏洞漏洞嚴(yán)重程度以Adobe居首每年全球漏洞公布情況2010年4651個(gè)漏洞36新型攻擊呈爆發(fā)式增長(zhǎng)趨勢(shì)新型攻擊呈爆發(fā)式增長(zhǎng)趨勢(shì)37尷尬的傳統(tǒng)檢測(cè)技術(shù)/reading_room/whitepapers/intrusion/beating-ips_34137尷尬的傳統(tǒng)檢測(cè)技術(shù)/r38

傳統(tǒng)檢測(cè)技術(shù)為什么檢測(cè)不到APTFWIDS/IPSAV/HIPS審計(jì)加固風(fēng)評(píng)權(quán)限與安全策略基于已知知識(shí):已知安全漏洞與缺陷已知木馬行為與特征已知攻擊行為明文內(nèi)容限定的權(quán)限難以應(yīng)對(duì)未知安全漏洞與缺陷未知木馬行為與特征未知攻擊行為加密內(nèi)容社會(huì)工程加密等基礎(chǔ)安全設(shè)施與信任 傳統(tǒng)檢測(cè)技術(shù)為什么檢測(cè)不到APTFWIDS/IPSAV/H39美政府被爆利用頂級(jí)互聯(lián)網(wǎng)公司監(jiān)視公民同時(shí)曝光的巧言計(jì)劃:NSA收集了通過(guò)骨干網(wǎng)收發(fā)電子郵件或?yàn)g覽互聯(lián)網(wǎng)的計(jì)算機(jī)和設(shè)備的元數(shù)據(jù),包含全球大量計(jì)算機(jī)操作系統(tǒng)、瀏覽器和Java的版本。美國(guó)情報(bào)機(jī)構(gòu)可以利用這些數(shù)據(jù)去攻擊計(jì)算機(jī)和手機(jī),刺探用戶信息。棱鏡計(jì)劃(PRISM)是一項(xiàng)由美國(guó)國(guó)家安全局(NSA)自2007年起開(kāi)始實(shí)施的絕密電子監(jiān)聽(tīng)計(jì)劃。該計(jì)劃的正式名號(hào)為“US-984XN”。美國(guó)可以監(jiān)控境內(nèi)大站點(diǎn)的數(shù)據(jù)PRISM(棱鏡)的機(jī)密項(xiàng)目,直接利用9大美國(guó)頂級(jí)互聯(lián)網(wǎng)公司的中央服務(wù)器,提取音頻、視頻、照片、電子郵件、文件和連接日志,以便幫助分析師追蹤個(gè)人用戶的動(dòng)向和聯(lián)系人。根據(jù)該項(xiàng)目的花名冊(cè)美政府被爆利用頂級(jí)互聯(lián)網(wǎng)公司監(jiān)視公民同時(shí)曝光的巧言計(jì)劃:棱鏡40PRISM棱鏡門事件的提示美國(guó)已經(jīng)針對(duì)國(guó)內(nèi)展開(kāi)了多年的入侵(TAO)《外交政策》報(bào)導(dǎo),美國(guó)國(guó)家安全局下設(shè)的絕密電子竊聽(tīng)機(jī)構(gòu)TAO(OfficeofTailoredAccessOperations),成功侵入中國(guó)的電腦和電信系統(tǒng)已有15年之久,TAO的使命很簡(jiǎn)單:秘密侵入目標(biāo)鎖定的外國(guó)電腦和電信系統(tǒng),破解密碼,竊取儲(chǔ)存在電腦硬盤上的數(shù)據(jù),復(fù)制電子郵件和文本通信系統(tǒng)之間的所有信息和數(shù)據(jù)。如果總統(tǒng)下令,TAO也負(fù)責(zé)發(fā)起網(wǎng)絡(luò)攻擊,使美國(guó)得以摧毀或損害外國(guó)電腦和電信系統(tǒng)。美國(guó)可以通過(guò)路由控制數(shù)據(jù)信息斯諾登認(rèn)為,NSA在全球展開(kāi)了超過(guò)6.1萬(wàn)次黑客行動(dòng),包括位于中國(guó)香港和中國(guó)大陸的目標(biāo)?!拔覀儠?huì)入侵網(wǎng)絡(luò)主干,例如大型互聯(lián)網(wǎng)路由器,這些設(shè)施會(huì)為數(shù)以萬(wàn)計(jì)的電腦提供通訊服務(wù)。但我們不會(huì)逐一入侵每臺(tái)電腦?!盤RISM棱鏡門事件的提示美國(guó)已經(jīng)針對(duì)國(guó)內(nèi)展開(kāi)了多年的入侵(41

1FIRST組織和APCERT組織了解到韓國(guó)主要廣播電視臺(tái)KBS、MBC、YTN,以及韓國(guó)新韓銀行(ShinNanBank)、農(nóng)協(xié)銀行(NongHyupBank)等部分金融機(jī)構(gòu)疑似遭受黑客攻擊,相關(guān)網(wǎng)絡(luò)與信息系統(tǒng)突然出現(xiàn)癱瘓

?

月中事件調(diào)查出爐,報(bào)導(dǎo)說(shuō)朝鮮至少用了8個(gè)月來(lái)策劃這次攻擊,成功潛入韓國(guó)金融機(jī)構(gòu)1500次,以部署攻擊程序,受害計(jì)算機(jī)總數(shù)達(dá)48000臺(tái),這次攻擊路徑涉及韓國(guó)25個(gè)地點(diǎn)、海外24個(gè)地點(diǎn),部分地點(diǎn)與朝鮮之前發(fā)動(dòng)網(wǎng)絡(luò)攻擊所使用的地址相同。黑客所植入的惡意軟件共有76種,其中9種具有破壞性,其余惡意軟件僅負(fù)責(zé)監(jiān)視與入侵之用。APT攻擊-韓國(guó)320事件1FIRST組織和APCERT組織了解到韓國(guó)主要廣42攻擊行為分析郵件植入木馬病毒傳播病毒在3月20日下午2:00以后激活taskkill/F/IMpasvc.exe[AhnLabclient]taskkill/F/IMClisvc.exeVista以上系統(tǒng)覆蓋文件、其他的破壞引導(dǎo)扇區(qū)shutdown-r-t0韓國(guó)320事件攻擊行為分析攻擊行為分析韓國(guó)320事件攻擊行為分析43APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析APT當(dāng)前形勢(shì)APT攻防分析及發(fā)展態(tài)勢(shì)APT攻擊技術(shù)分析442011《網(wǎng)絡(luò)空間行動(dòng)戰(zhàn)略》2013奧巴馬簽署932.b預(yù)算法案美國(guó)動(dòng)向2011《網(wǎng)絡(luò)空間行動(dòng)戰(zhàn)略》2013奧巴馬簽署932.b預(yù)算45主要內(nèi)容信息網(wǎng)絡(luò)威脅指針對(duì)政府或私人實(shí)體的系統(tǒng)或網(wǎng)絡(luò)的漏洞或努力破壞系統(tǒng)或網(wǎng)絡(luò)或盜竊或盜用私人或政府的信息,知識(shí)產(chǎn)權(quán),或個(gè)人身份信息的意圖或發(fā)起的攻擊事件信息要求私營(yíng)部門實(shí)體和政府共享網(wǎng)絡(luò)威脅情報(bào)進(jìn)程2011年眾議院情報(bào)委員會(huì)成員、共和黨議員邁克·羅杰斯提案2012年4月眾議院通過(guò),被奧巴馬否據(jù)2013年1月復(fù)提,參議院聽(tīng)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論