这些有预谋的攻击你如何防
2015-06-15 17:48
239 查看
围墙真的能够阻挡一个巨大的怪兽么?那么同样的,防火墙真的能够抵御APT攻击么?事实,在无法掌控的条件下,防御措施很可能被攻破或失去作用,那么就需要更深度的防御做法。
APT攻击可能来自边界防御设计的防护点之内,想想看以下的情境:
外部网络联机
在设备进入你公司大门之前,并不受你的掌控和影响,这一点很可能被敌人利用。
跳岛战术
与你进行网络联机的表面看似友善,实为敌人进行攻击的途径。
毒井策略
敌人可能绕过安全防御系统,在不被发现的情况下进行攻击。
结论:
敌人很有可能绕过你的边界IT安全防御,或许会利用恶意软件来穿过你的大门,或是通过信任联机来进行跳岛战术,或是经由对内部应用程序进行攻击。
相关文章推荐
- qt5 QString转char *
- s2sh项目搭建及使用详解
- A. Vitaly and Strings
- 安卓学习:跑马灯遇到的问题
- 9个优秀的标签云免费生成工具
- hdu 1031 (partial sort problem, nth_element, stable_partition, lambda expression)
- 关于U3D贴图格式压缩
- EF数据迁移(当模型改变时更新数据库)
- Freemarker 使用
- Linux网络编程——I/O复用之select详解
- 深入浅出UML类图
- MySQL 中的存储过程和游标
- cocoapod 设置
- C语言初学者编程规范十条
- SpringMVC返回json数据的三种方式
- 设置QTP脚本中每个步骤之间的延时时间
- 正则表达式
- Eclipse Android 项目 以全新AS结构导入Android Studio
- EF有外键的查询
- 随笔2