我想知道的是,任何系统设计人员应该实现哪些简单到更复杂的事情,这将提供有关黑客如何进入系统的详细信息。我认为这将有助于关闭任何“后门“并在入侵后重新设计系统。
我住在Windows / IIS / .NET / MSSQL世界。
答案 0 :(得分:1)
这是Web应用程序防火墙(WAF)的基础。简而言之,它是指纹攻击发生时的正则表达式系统。可以阻止或记录与攻击相匹配的请求。
另一种方法是: 记录所有内容。
答案 1 :(得分:0)
如果你不知道漏洞可能在哪里,那么你至少应该记录所有用户输入。但是,无论如何你应该验证所有用户输入,使得记录一点都没有意义。事后的补救措施比预防更好。到那时为时已晚。
答案 2 :(得分:0)
就像OrangeDog指出的那样,你真正能做的唯一事情就是登录,并尝试检测违规行为。
更一般地说,存在许多用于这些目的的工具,例如TripWire(检测对文件进行了更改),NIDS / HIDS(检测攻击正在进行中),SEIM(日志收集和相关性) ,身份验证服务器(用于跟踪发生的事情的单独设备),等等。
尝试访问securityfocus.com并查看工具。这将使您了解您所要求的任务的广度。