- 目录
- 1. 序章
- 2. 计算机网络与协议
- 3. 信息收集
- 4. 常见漏洞攻防
- 5. 语言与框架
- 6. 内网渗透
- 7. 云安全
- 8. 防御技术
- 9. 认证机制
- 10. 工具与资源
- 11. 手册速查
- 12. 其他
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
6.1.7.10. 防护
6.1.7.10. 防护
- 使用ATA等商业化防护工具
- 安装杀毒软件、EDR等工具
- 关闭高危服务
- 统一配置防火墙策略
- 对域控等高危账号使用白名单进行行为管理
- 检测高危操作
- 权限提升
- 高危账号密码修改、重置
- 行为频率建模
- 对大量尝试登录/信息查询进行报警
- 及时安装补丁
- 对特定攻击行为进行监控
- 通过GPO下发自启动、计划任务
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论