Galleria mappe mentale Pianificazione delle funzioni del firewall di nuova generazione NGFW
Questa è una mappa mentale sulla pianificazione funzionale del firewall NGFW di prossima generazione, che riassume le capacità di visibilità, governance, presentazione, ecc.
Modificato alle 2024-01-22 21:36:37Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
NGFW
capacità di vedere
Esposizione degli asset di rete interni ed esterni - tabella di mappatura
Fare riferimento alle funzioni correlate di Sangfor NGAF e SIP per dedurre parte dell'implementazione della funzione.
Nome dominio, IP esterno, porta esterna, campo host della richiesta HTTP, IP interno, porta interna
Scopri la capacità delle applicazioni web
Identificazione delle applicazioni di rete tradizionali
Integra motori di identificazione di applicazioni commerciali o open source e librerie di identificazione di applicazioni
Identificazione del software applicativo di settore
Database di impronte digitali delle applicazioni di settore autocostruito per identificare specifici sistemi applicativi di settore
Capacità di vedere le vulnerabilità della sicurezza
Identificare le vulnerabilità in base all'analisi del traffico
Identificazione sostenibile della vulnerabilità PAS
In che modo SQLMap identifica le vulnerabilità del database?
Descrizione dei principi di Ansai Technology WebIDS
Identifica le vulnerabilità delle password deboli e trasmetti le password in chiaro
La capacità di vedere gli attacchi di minaccia
Rilevamento degli attacchi riusciti
Filtraggio nella rule base ETPro Business Edition
Invertire le regole POC di 0day-1day
Combinando l'esperienza delle squadre rossa e blu, concentrandosi sul rilevamento dell'eco del comportamento del getshell
Parte di ciò deriva dai risultati del rilevamento dell'intelligence sulle minacce, dalla connessione posteriore della webshell e dai risultati del rilevamento della connessione esterna illegale.
Estrazione del forum sui media di sicurezza
Rilevamento dell'intelligence sulle minacce
La cosa più preziosa è la qualità, non la quantità.
Rilevamento virus trojan
Integra motori antivirus commerciali o open source e database di virus
Rilevamento di traffico anomalo
Analisi statistica basata su TopN, analisi basata sulle funzionalità
Itinerario privato
Può identificare il numero di terminali utilizzati sotto un utente/IP, indipendentemente dal fatto che l'utente/IP utilizzi la condivisione del tempo e l'accesso a Internet segmentato o utilizzi il routing NAT o un proxy per accedere a Internet contemporaneamente.
Tipo di sistema operativo del terminale
L'agente utente HTTP estrae il tipo di sistema operativo del terminale
Estrarre il tipo di sistema operativo dell'endpoint dal traffico di rete
Caratteristiche dell'applicazione web
Quando applicazioni di rete come 360 Security Guard e Sogou Input Method si connettono a Internet e inviano pacchetti di dati, porteranno una firma univoca a 32 bit associata all'host.
Caratteristiche di tracciamento del campo ID dei pacchetti IP
Quando un sistema Windows XP/7 invia un pacchetto TCP, il campo ID nel pacchetto IP aumenta in modo incrementale. Se un utente dispone di più sistemi Windows 7 e Windows XP, è possibile osservare che esistono più tracce di dominio dell'ID.
Scansione del verme
Caratteristiche della scansione dei worm del sistema operativo
L'IP di origine è lo stesso, casuale o attraversa l'IP dell'host, la porta di destinazione a cui si accede è sostanzialmente la stessa, la lunghezza media del pacchetto è piccola, ci sono molte richieste di pacchetti e poche risposte;
In base ad alcuni campi del pacchetto dati sorgente, esegue l'ordinamento statistico TopN
TCP SYN: il numero di pacchetti TCP SYN inviati è molto maggiore del numero di pacchetti TCP ACK ricevuti;
ACK TCP
TCP ACK FIN
Caratteristiche della scansione dei worm del sistema di posta elettronica
DPI esegue l'analisi di riassemblaggio post-pacchetto
Invio frequente di e-mail, con contenuti di titoli e-mail simili e allegati e-mail identici
Indovinare la password (forza bruta)
Statistiche sulle funzionalità
Attacco ARP
Violazione del formato ARP (indirizzo MAC contraffatto)
Tempesta di richieste ARP
ARP troppe risposte non richieste
Scansione ARP
Conflitto di indirizzi IP
DDoS
In base alle caratteristiche dell'attacco di rete
> Soglia di flusso normale impostata dal machine learning * 130%
Divulgazione illegale
TeamView, RDP, trojan di controllo remoto, trojan di mining...
comunicazione segreta
Vedere le minacce nascoste nel traffico crittografato: interpretazione del documento sull'algoritmo Cisco ETA.
Identificare il contenuto del traffico crittografato
Contenuti all'interno del tunnel VPN NGFW
Identificare il contenuto della comunicazione SSL e implementarlo in combinazione con l'offloading SSL e le funzioni proxy HTTPS
capacità di presentare
La capacità di essere visti dagli utenti
Consenti agli utenti di vedere gli attacchi di minaccia
Host compromessi, worm, trojan minerari, ransomware e accesso IP all'estero;
Consenti agli utenti di visualizzare gli errori problematici:
Consentire agli utenti di visualizzare le risorse dell'applicazione;
modo di vedere
Avviso WeChat
Home page del sistema
rapporto sulla sicurezza
Registro di sistema
Avviso e-mail
Avviso sonoro (browser)
capacità di governo
La capacità di autodifesa e di governo
Capacità di difesa e governance collaborativa
Restful_API
La possibilità di inviare informazioni sulle minacce e policy di sicurezza
Possibilità di ricevere informazioni sulle minacce e policy di sicurezza
Connettersi al centro operativo di sicurezza cloud
Sistema di consapevolezza situazionale di aggancio
Connettiti con il sistema avanzato di rilevamento delle minacce ATD
Collegamento di apparecchiature di rete