一般来说,是的,你应该知道系统是如何工作的,以便颠覆它,然后你就会更好地了解如何保护你的系统和网络。
如果您以“如果我想做 XYZ,我该怎么做?”的心态来处理您的网络。然后你就可以说,“如果有人做了 ABC,我该如何阻止他们?” 并从那里拿走。
这些是首先了解系统如何工作的卫星主题。
了解您的环境是保护环境的第一步:了解系统,了解所使用的语言和操作系统版本,了解服务器如何交互,以及已到位的保护控制,了解您要保护的组织类型。
一旦您掌握了这些知识,攻击技术就变得至关重要,因为它们使您能够在生产中和到达之前对这些系统进行审核,并帮助暴露有关系统运行方式的假设。假设:我们的防火墙工作正常。事实:nmap 刚刚返回了一个系统列表,这些系统的易受攻击的端口暴露在互联网上,让我们仔细看看我们的防火墙规则。
但有一个危险,一旦您看过每年 BH/defcon 中出现的所有攻击,您可能会过度关注很酷的新攻击,而完全错过其他关键的基础知识。例如。您四处奔波并禁用了基于 BIOS 的虚拟化,因为您阅读了有关 Blue Pill rootkit 的所有内容,但系统没有经过防火墙修补或屏蔽,并且它们仍然通过下载而归驱动器所有。
我发现最重要的问题不是“攻击者可以对我的系统做什么?” 而是“大多数攻击者现在正在对运行像我这样的系统的人做什么?”
| 归档时间: |
|
| 查看次数: |
446 次 |
| 最近记录: |