正在加载图片...
3.复制一份被侵入系统的映像 在进行入侵分析之前,最好对被入侵系统进行备份(如使用UNX命令dd)。 这个备份在恢复失败是非常有用。 4.入侵评估 入侵评估包括入侵风险评估、入侵路径分析、入侵类型确定和入侵涉及范围 调查。下面介绍围绕这些工作进行的调查工作。 (1)详细审查系统日志文件和显示器输出,检查异常现象。 (2)入侵者遗留物分析。包括 检查入侵者对系统文件和配置文件的修改; 检查被修改的数据 检查入侵者留下的工具和数据 检查网络监听工具 (3)其他,如网络的周遍环境和涉及的远程站点。3. 复制一份被侵入系统的映像 在进行入侵分析之前,最好对被入侵系统进行备份(如使用UNIX命令dd)。 这个备份在恢复失败是非常有用。 4. 入侵评估 入侵评估包括入侵风险评估、入侵路径分析、入侵类型确定和入侵涉及范围 调查。下面介绍围绕这些工作进行的调查工作。 (1)详细审查系统日志文件和显示器输出,检查异常现象。 (2)入侵者遗留物分析。包括 · 检查入侵者对系统文件和配置文件的修改; · 检查被修改的数据 · 检查入侵者留下的工具和数据 · 检查网络监听工具 (3)其他,如网络的周遍环境和涉及的远程站点
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有