Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863106742

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

会社の内部ネットワークセキュリティ構築の基本的なリンクとして、資産収集と対応する管理、特に脆弱性管理がネットワークセキュリティ構築の基盤です。

資産収集の最初のステップ - 接続されたデバイスのコレクション:

(1)収集手段:履歴登録記録に基づいたクエリまたはスキャン方法を使用して、ネットワーク環境内でアクティブなホスト検出を実行します。

(2)収集目的:クラウド、IoTデバイスなどを含むすべてのネットワークデバイスをカバーし、対応するライブラリテーブル構造ストレージ、定期的に再テスト、整然とした更新を確立します。

資産コレクションの2番目のステップ - 新しいネットワークアッチョン機器の収集:

(1)収集手段:インターネットを登録するか、インテリジェントなインターネットアクセス検出メカニズムを使用します。これは、ネットワーク検出テクノロジーまたはインターネットアクセス中国ユニコムID検証メカニズムを使用して収集するために使用できます。

(2)収集目標:クラウド、IoTデバイスなどを含むすべての新しいネットワーク入力デバイスをカバーし、対応するライブラリテーブル構造ストレージ、定期的に再テスト、秩序ある更新を確立します。

資産収集の3番目のステップ - 仮想資産の収集:

(1)仮想資産:重要なデータレコード、IPアドレス、MACアドレス、メインドメイン名、サブドメイン、CNAMEレコード、MXレコード、NSレコード、レコードなどを含むがこれらに限定されない。

(2)収集手段:登録およびレビューメカニズムとスキャンと分析のリクエスト。

(3)収集目標:すべての仮想資産をカバーし、対応するライブラリテーブル構造ストレージを確立し、定期的に再テストし、整然と更新します。

資産分析の最初のステップ - ホストOS、ソフトウェア、サービスなどの情報の収集:

(1)技術的手段:スキャン

(2)情報の収集:OSシステム情報(パスワード情報を含む)、ネットワークプロトコルスタック情報(MAC、IP、ポート、プロトコル、サービス)、ソフトウェア情報(ソフトウェア名、バージョン)

(3)目標を収集する:上記のすべての情報をカバーし、定期的に追跡および検出し、整然としたり、更新します。

資産分析の2番目のステップ - 脆弱性ライブラリの確立:

(1)収集方法:独自のSRCと脆弱性プラットフォームを条件で確立し、群衆のテストで脆弱性を収集します。あなた自身、または資格のある機関を侵入テストを実施し、脆弱性を掘り出し、それらを独自の脆弱性ライブラリに記録するよう招待します。同期については、CVE、CNNVD、およびNVDに注意してください。

(2)収集コンテンツ:脆弱性ハザードレベル、脆弱性の影響範囲、ソフトウェア、バージョン、脆弱性テスト方法、脆弱性修復方法。

(3)目標を収集する:関連するすべての脆弱性情報をカバーし、定期的に追跡および検出し、整然と更新してください。

資産分析の3番目のステップ - 脆弱性チェックと修正:

(1)脆弱性マッチング段階:資産情報と脆弱性ライブラリのマッチングを確認し、必要に応じてPACテストを使用します。

(2)脆弱性の修復段階:特定のレベル内で修理して確認します。修復されていない記録やその他の制限が確立されています。