資安新聞 |
前不久舉辦的HIT駭客年會上,中華電信研究所助理研究員游啟勝也表示,從Log中可以看出的資訊像是: (1) 透過郵件伺服器Log找出潛在受害者; (2) 透過DNS伺服器Log找出潛在受害者,舉例來說,IT人員可以追查Domail name的註冊者/更新頻率/記錄留存時間(TTL; Time to live)/IP更換頻率(不應該太頻繁); (3) 從Proxy、AP或檔案伺服器檢查有沒有HeartBeat連線; (4) 從辦公室內的PC可以找出,發出連線Threat或丟出惡意程式的電腦。 |
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |