Windows 系统入侵排查实战指南:一步步揪出恶意入侵痕迹

基于Windows系统下的入侵排查

Windows入侵排查

常见的应急响应事件分类:

Web入侵:网页挂马、主页篡改、Webshell

系统入侵:病毒木马、勒索软件、远控后门

网络攻击:DDOS攻击、DNS劫持、ARP欺骗

针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Windows服务器入侵排查的思路。

事件定性

系统主机挖矿程序排查

Systeminfo(命令行)显示关于计算机及其操作系统的详细配置信息,包括操作系统配置、安全信息、产品 ID 和硬件属性,如 RAM、磁盘空间和网卡。

进程排查

1、登录后,发现CPU100%,程序是否卡顿,面临的情况很高危,所以第一步就是结束该进程

2、首先进行应急响应处理,找到目标并且解决问题,再进行入侵排查

直接命令行输入taskmgr.exe打开任务管理器来查看CPU占用非常大的程序

3、打开文件位置,结束进程,删除病毒所在目录

4、同时删除该目录下面其他文件,全部删掉

入侵排查思路

1.检查系统账号安全
  1. 查看服务器是否有弱口令,远程管理端口是否对公网开放

  2. 查看服务器是否存在可疑账号、新增账号

  3. 查看服务器是否存在隐藏账号、克隆账号

  4. 结合日志、查看管理员登陆时间,用户名是否存在异常

2.检查异常端口、进程
  1. 检查端口连接情况,是否有远程连接,可疑连接。

  2. 进程

3.检查启动项、计划任务、服务
  1. 检查服务器是否有异常的启动项

  2. 检查服务自启动

  3. 检查计划任务

4.检查系统相关信息
  1. 查看系统版本和补丁信息

  2. 查找可疑目录以及文件

  3. 使用第三方软件进行系统信息扫描

  4. 使用多个查杀平台对系统进行扫描

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

【“脚本小子”成长进阶资源领取】

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1168712.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

网络安全与黑客技术的终极限定:核心领域全解析与成为“白帽黑客”的专业路径

提及网络安全,很多人都是既熟悉又陌生,所谓的熟悉就是知道网络安全可以保障网络服务不中断。那么到底什么是网络安全?网络安全包括哪几个方面?通过下文为大家介绍一下。 一、什么是网络安全? 网络安全是指保护网络系统、硬件、软件以及其中的数据免…

论文降重神器:7款AI改写工具对比评测

7大AI论文工具核心对比 工具名称 核心功能 查重优化 适用场景 效率评分 AiBiye 论文全流程辅助 智能降重 从选题到定稿 ★★★★★ AiCheck 查重与降重 深度降重算法 论文修改阶段 ★★★★☆ AskPaper 文献阅读助手 引用规范 文献综述阶段 ★★★★☆ 秒篇…

网络安全硬核盘点:五大关键技术深度解读与前沿实践指南

网络安全是一个动态的过程,而不是一个静止的产品,同时网络安全也是一个大的系统,而不是单单一些设备和管理规定。尽管从表面上来看,这些确实在网络安全中扮演了很重要的角色,但是网络安全的概念是更为广泛和深远的。 …

Vue3+Vite5 集成 Cesium 超详细教程(避坑版)

在前端三维可视化领域,Cesium 凭借强大的地球渲染、空间数据处理能力成为首选框架。而 Vue3 Vite5 的组合则以高效的开发体验、极速的热更新的优势,成为现代前端项目的主流技术栈。本文将从环境搭建到项目实战,一步步教你如何在 Vue3Vite5 中…

智能论文改写:7大AI模型效果解析与避坑指南

AI写论文工具排名:7大模型查重率低技巧推荐 7大AI论文工具核心对比 工具名称 核心功能 查重优化 适用场景 效率评分 AiBiye 论文全流程辅助 智能降重 从选题到定稿 ★★★★★ AiCheck 查重与降重 深度降重算法 论文修改阶段 ★★★★☆ AskPaper 文…

WPF+SQLite+MVVM Demo

一.包: CommunityToolkit.MvvmSystem.Data.SQLite.CoreMicrosoft.Extensions.Hosting 二&#xff1a;App.xaml <Application x:Class"SqliteDemo.App"xmlns"http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x"http://schemas…

一篇就够了!网络安全终极清单:定义、核心技术与防范策略全解析(附学习资源)

伴随着互联网的发展&#xff0c;它已经成为我们生活中不可或缺的存在&#xff0c;无论是个人还是企业&#xff0c;都离不开互联网。正因为互联网得到了重视&#xff0c;网络安全问题也随之加剧&#xff0c;给我们的信息安全造成严重威胁&#xff0c;而想要有效规避这些风险&…

网络安全从入门到精通通关指南:核心概念、技术框架与主动防御策略详解

伴随着互联网的发展&#xff0c;它已经成为我们生活中不可或缺的存在&#xff0c;无论是个人还是企业&#xff0c;都离不开互联网。正因为互联网得到了重视&#xff0c;网络安全问题也随之加剧&#xff0c;给我们的信息安全造成严重威胁&#xff0c;而想要有效规避这些风险&…

网络安全实战速通核心要点:技术盘点、最佳实践与避坑指南总结

1.网络安全的概念 网络安全的定义 ISO对网络安全的定义&#xff1a;网络系统的软件、硬件以及系统中存储和传输的数据受到保护&#xff0c;不因偶然的或者恶意的原因而遭到破坏、更改、泄露&#xff0c;网络系统连续可靠正常地运行&#xff0c;网络服务不中断。 网络安全的属…

网络安全核心技术栈硬核归档:一份工程师的进阶路线与策略反思

1.网络安全的概念 网络安全的定义 ISO对网络安全的定义&#xff1a;网络系统的软件、硬件以及系统中存储和传输的数据受到保护&#xff0c;不因偶然的或者恶意的原因而遭到破坏、更改、泄露&#xff0c;网络系统连续可靠正常地运行&#xff0c;网络服务不中断。 网络安全的属…

基于python的开放自习室座位预约管理系统设计与实现

基于Python的开放自习室座位预约管理系统设计与实现 第一章 系统整体架构设计 基于Python的开放自习室座位预约管理系统以“高效利用资源、便捷用户预约”为核心目标&#xff0c;采用“前端-后端-数据层”三层架构。系统核心包含五大功能模块&#xff1a;用户管理模块、座位管理…

信息系统是指由人、技术、数据和流程构成的集成化体系,旨在采集、存储、处理、传输和提供信息

一、核心内容梳理&#xff08;更新版报告&#xff09; 信息系统与信息系统工程概述 信息系统是指由人、技术、数据和流程构成的集成化体系&#xff0c;旨在采集、存储、处理、传输和提供信息&#xff0c;以支持组织的管理决策与业务运作。典型的信息系统包括事务处理系统&#…

全面解析iOS应用代码混淆和加密加固方法与实践注意事项

android 代码混淆注意点 ios代码混淆技术 为了给iOS app加固&#xff0c;我们可以采取以下几种方式&#xff1a; 1.代码混淆 代码混淆是通过修改源代码结构和变量名&#xff0c;使得代码难以被理解和反编译。这可以防止黑客获取应用程序的代码&#xff0c;因为即使他们能够获得…

Cloudera CDP/CMP华为鲲鹏版下 Spark应用加速,华为昇腾芯片的实用配置过程

要将 Apache Spark 应用与华为昇腾&#xff08;Ascend&#xff09;芯片集成以实现 AI/ML 环节加速&#xff0c;需构建一个“Spark 负责数据预处理 昇腾负责模型训练/推理”的混合架构。以下是截至 2026 年的完整、可落地的实用配置流程&#xff0c;适用于企业级部署&#xff0…

基于大数据的热门旅游景点推荐系统设计与实现

第一章 系统开发背景与意义 随着文旅产业复苏与大众出行需求激增&#xff0c;旅游决策面临信息过载困境&#xff1a;全网旅游信息碎片化&#xff08;攻略、评价、实时动态等&#xff09;&#xff0c;用户筛选有效内容耗时耗力&#xff1b;传统推荐依赖人工编辑或单一热度排名&a…

基于SpringBoot与微信小程序的图书馆座位预约系统设计与实现

一、系统开发背景与意义 在高校图书馆或公共图书馆中&#xff0c;座位资源紧张与管理效率低下的矛盾日益凸显。传统人工占座、纸质登记等方式&#xff0c;不仅浪费人力成本&#xff0c;还易引发读者间的座位纠纷&#xff0c;导致座位资源利用率低。随着移动互联网技术的普及&am…

输入某餐厅的菜品名称,价格,销量,计算单品利润,(成本为价格的40%),输出利润最高的菜品。

为你完整设计一个餐厅菜品利润分析系统&#xff0c;结合大数据与智能管理课程的思想&#xff0c;从场景到代码、从模块到文档&#xff0c;全部覆盖。1. 实际应用场景 & 痛点引入场景你是某餐厅的管理者或数据分析师&#xff0c;手头有菜品销售数据&#xff08;菜品名称、售…

基于Python的大数据化妆品销售系统设计与实现

一、系统开发背景与核心目标 当前化妆品销售市场存在“供需匹配低效、数据价值未充分挖掘”的问题&#xff1a;品牌方难以通过分散的销售数据洞察用户需求&#xff0c;导致产品库存积压或热门单品断货&#xff1b;线下门店缺乏对顾客消费偏好的精准分析&#xff0c;营销活动针对…

XZ后门事件深度解析:漏洞机理、攻击演示与防御策略

XZ 后门 (CVE-2024–3094)&#xff1a;事件分析、工具后门解析与防御措施 目录&#xff1a; 引言漏洞详情风险评估与缓解措施CVE-2024–3094 调查结论 1- 引言&#xff1a; 一位微软开发人员于周五发布了一项重大发现&#xff0c;震动了科技界&#xff1a;在几乎所有 Linux 和类…

信息化项目总结报告(文件WORD)

1. 项目概要 1.1. 项目基本信息 1.2. 项目期间 1.3. 项目成果 1.4. 开发工具和环境 2. 项目工作分析 2.1. 项目需求变更 2.2. 项目计划与进度实施 2.3. 项目总投入情况 2.4. 项目总收益情况 2.5. 项目质量情况 2.6. 风险管理实施情况 3. 经验与教训 …