5.密码爆破日志分析与隧道流量检查 5.密码爆破日志分析与隧道流量检查 免责声明 :本文所述过程仅用于安全研究与教育目的,旨在提升对软件安全风险的认知与防御能力。所有操作均应在合法授权的隔离实验环境中进行,严禁用于任何未授权的系统渗透、攻击或非法活动。作者及发布方不对因误用、滥用本文内容而导致的任何直接或间接损失承担责任。用户须自行承担使用风险,并严格遵守《中华人民共和 2026-04-04 应急响应 12 Administrator
4.钓鱼邮件分析与排查 4.钓鱼邮件分析与排查 免责声明:本文仅用于授权场景下的安全分析、检测与应急排查,请勿用于未授权测试或违法用途。 一、概述 电子邮件相关协议主要包括: SMTP:发送和转发邮件 POP3:拉取邮件 IMAP:同步和管理邮件 钓鱼邮件分析的核心目标通常有三个: 判断这封邮件是否为恶意或伪造邮件 判断附件、链接、发件源是否存在 2026-04-03 应急响应 2 Administrator
1.Web入侵查杀指南 1.Web入侵查杀指南 1.Web攻击事件确定(入口点) 通过Web环境的组成架构来形成各种排查思路 运行环境的操作系统 数据库类型 使用的中间件 使用的组件等等 分析思路 日志分析: 利用时间节点筛选排查日志 利用漏洞思路以及特征排查日志 利用可疑后门程序行为排查日志 利用文件修改时间排查日志 流量分析: 通常存在日志不 2026-04-03 应急响应 3 Administrator
2.C2后门发现与处置 2.C2后门发现与处置 1.常规C2后门检测(发现) 可疑的与外部连接的进程程序 Windows 查看进程 netstat -ano 查看任务 tasklist |findstr pid 使用火绒剑查看可疑进程 2026-03-28 应急响应 0 Administrator
3.挖矿病毒排查分析 3.挖矿病毒排查分析 挖矿病毒排查分析 随着虚拟货币的炒作,挖矿病毒已经成为攻击者最常见的利用方式之一。被感染主机常见现象包括:CPU 占用异常升高、网络拥塞、服务器卡顿、存在可疑外联等。 一、挖矿病毒概述 1. 常见植入流程 攻击者上传并执行恶意程序或脚本。 恶意程序启动后,可能会清理其他同类进程或竞争样本。 2026-03-28 应急响应 0 Administrator