《张锦章-360-网络攻防靶场的技术经验分享(27页).pdf》由会员分享,可在线阅读,更多相关《张锦章-360-网络攻防靶场的技术经验分享(27页).pdf(27页珍藏版)》请在三个皮匠报告上搜索。
1、张锦章张锦章 360实网攻防中心 总经理网络攻防靶场的技术经验分享网 络 安 全 问 题 面 临 的 四 大 变 化网络安全问题面临的四大变化对手变了对象变了手段变了假设变了什 么 是 实 网 攻 防 演 习什么是实网攻防演习实 网 攻 防 演 习 是 有 组 织、有 目 的 通 过 对 实 际 环 境 开 展网 络 攻 击,以 达 到 通 过 实 战 分 析 目 标 安 全 风 险,检 验目 标 综 合 防 御 能 力 的 目 的。什么是实网攻防演习明确目标系统,不限制攻击路径,以提权控制业务获取数据为最终目的实 网 攻 防 的 关 键 要 素实网攻防的关键要素实战出发云地结合流程完备能力全
2、面验证客观安全可控实网攻防的关键要素面 向 攻 防 靶 场 的 网 络 隔 离 技 术面向攻防靶场的网络隔离技术攻击端目标端接入端靶场应用ABCA.认证接入网络B.内部应用网络C.攻击专用网络攻 击 IP 地 址 伪 装 与 切 换 技 术攻击IP地址伪装与切换技术攻击IP伪装与实时扩充攻击IP快速切换攻击IP安全管控攻击IP安全管控攻击端目标端攻击IP10.x.x.110.x.x.210.x.x.310.x.x.410.x.x.510.x.x.6.14.x.x.115.x.x.216.x.x.317.x.x.418.x.x.519.x.x.6.攻击通道攻击IP溯源靶 场 安 全 技 术靶场安
3、全技术通 信 网 络 安 全计 算 环 境 安 全区 域 边 界 安 全平 台 安 全赛 前赛 中赛 后攻 击 审 计终 端 安 全存 储 安 全数 据 接 触 安 全存 储 安 全存 储 安 全存 储 安 全存 储 安 全人 员安 全实 操安 全外 设安 全视 频监 控如 何 解 决 仿 真 靶 标 滞 后 性 与现 实 目 标 渐 变 性 的 矛 盾?如何解决仿真靶标滞后性与现实目标渐变性的矛盾?扫 描 实 体 设 备 指 纹 信 息扫 描 应 用 指 纹 信 息流 量 采 样 及 还 原 技 术扫 描 用 户 行 为 特 性 信 息如 何 解 决 仿 真 环 境 通 用 性 与关 键 设
4、 施 差 异 性 的 矛 盾?如何解决仿真环境通用性与关键设施差异性的矛盾?深 层 次 虚 实 结 合深 层 次 虚 实 结 合,自 动 化 配 置与 管 理,与 场 景 完 美 融 合。如 何 解 决 靶 场 架 构 固 化 性 与现 实 威 胁 多 样 性 的 矛 盾?如何解决靶场架构固化性与现实威胁多样性的矛盾?攻 击 行 为 模 拟 技 术如何解决靶场架构固化性与现实威胁多样性的矛盾?用 户 行 为 模 拟 技 术实 网 攻 防 攻 击 技 术 趋 势实网攻防攻击技术趋势信 息 收 集0 d a y 攻 击迂 回、隐 蔽钓 鱼、社 工防 守 基 础 应 对 要 点防守基础应对要点边界防护信息泄露排查内网主机防护应用系统加固内部人员管理与培训五 重 保 障,让 攻 击 者 寸 步 难 行