频道栏目
读书频道 > 安全 > 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)
1.4.2 识别攻击
2012-10-17 09:16:59     我来说两句
收藏   我要投稿
《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。本书内容丰富,讲解透彻,浓墨重彩地描述最新漏洞、修复方法以及合法的公开途径,详...  立即去当当网订购

网络管理员、网络工程师和安全从业者需要有能力弄清楚是否有人正在进行攻击或即将进行攻击。当攻击发生的时候识别攻击看似是很简单的。然而,只有对“动静非常大”或者影响比较严重的攻击,如拒绝服务(denial-of-service,DoS)攻击,这才是成立的。许多攻击者都会隐藏自己,不被安全设备和负责安全的人员注意到。因此,知道如何进行不同的攻击是很重要的,这样就能正确地识别和阻止它们。

安全问题和威胁在短期内不会消失。在公司内部涉及安全问题的岗位上工作的人员不应该忽略安全问题,也不能孤立地将安全看作一个独立的部分。坏人知道,伤害别人就是要攻击其最依赖的地方。现在的世界越来越依赖于技术。虽然应用程序开发以及网络和系统的配置和维护十分复杂,但是安全与它们的联系只会越来越紧密。当网络管理人员对安全问题和不同攻击发生的方式有了一定程度的理解后,就可以在识别出威胁后更高效地做出反应。

知道何时即将遭受攻击也很重要。如果网络管理人员接受过关于攻击技术的培训,在看到ping扫描后的第二天又看到了端口扫描,那么他们就可以知道很可能在3个小时之后,自己的系统将会遭到攻击。不同的活动会导致不同的攻击,所以理解这些活动可以帮助公司保护自身。有人可能辩称,现在有很多自动化的安全产品可以识别这类活动,所以我们不需要观察何时将发生攻击。但是软件没有能力将各种活动放到合适的上下文中,也无法做出相应的决策,因此依赖软件是一种危险的做法。在计算和执行重复性任务方面计算机比人更有优势,但是因为生活中并不是非黑即白,也不会只是以1和0看待事物,所以能够根据自己的判断做出决定是人类强于计算机的优势所在。

因此,黑客工具只是一些软件工具,通过执行特定类型的过程实现预期的结果,理解这一点十分重要。工具既可以用于正当(防御)用途,也可以用于不当(攻击)用途。好人和坏人使用的是完全相同的工具集,区别在于使用这些工具时他们的意图是什么。如果安全从业者想让自己对客户和业界有用,那么就必须理解如何使用这些工具,以及如何执行攻击。

您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.4.1 工具的双重性
下一篇:1.4.3 模拟攻击
相关文章
图文推荐
排行
热门
最新书评
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站