app漏洞測(cè)試支持
服務(wù)方式人工服務(wù)
網(wǎng)站漏洞測(cè)試支持
**方式服務(wù)好
技術(shù)實(shí)力十一年實(shí)戰(zhàn)經(jīng)驗(yàn)
網(wǎng)站權(quán)限安全設(shè)置
網(wǎng)站文件夾的權(quán)限安全分配, 防止網(wǎng)站目錄跨站影響其他網(wǎng)站的安全。ASP安全設(shè)置、PHP安全設(shè)置、.net安全設(shè)置、CGI安全設(shè)置、組策略安全設(shè)置。網(wǎng)站數(shù)據(jù)庫(kù) SQL2005 SQL2008 Mysql Oracle 等的數(shù)據(jù)庫(kù)安全設(shè)置,以及數(shù)據(jù)庫(kù)賬號(hào)的權(quán)限安全分配。Nginx、Apache、IIS、JSP+Tomcat等網(wǎng)站所需的環(huán)境,進(jìn)行人工的安全加固。
網(wǎng)站服務(wù)器防設(shè)置
針對(duì)服務(wù)器遭遇攻擊進(jìn)行有效的安全防御,根據(jù)攻擊的特征和tcp連接數(shù)等特點(diǎn)進(jìn)行自動(dòng)屏蔽,不影響網(wǎng)站的正常訪問(wèn)。IP自動(dòng)解封以及日志,從而達(dá)到網(wǎng)站防的效果,也是行業(yè)網(wǎng)站里防安全解決方案。
Webshell、木馬清理
對(duì)網(wǎng)站目錄里的文件進(jìn)行全面的檢測(cè)和清理,對(duì)于一句話webshell、加密的網(wǎng)站木馬,黑鏈木馬,百度快照木馬,圖片類的腳本木馬,進(jìn)行有效的查殺和清理,global.asa木馬,及以設(shè)備名字命名的文件進(jìn)行強(qiáng)制的和清理,從而達(dá)到木馬的。
系統(tǒng)木馬的主動(dòng)防御
對(duì)服務(wù)器系統(tǒng)里的內(nèi)核木馬,和rootkit后門木馬進(jìn)行深度的挖掘和清理,sine安全木馬主動(dòng)防御策略對(duì)國(guó)內(nèi)外流行的隱藏木馬,自身木馬和后門進(jìn)行有效的查殺,系統(tǒng)內(nèi)核文件和DLL系統(tǒng)文件進(jìn)行了全面的防篡改和,達(dá)到以靜制動(dòng),秒級(jí)的查殺!
未修補(bǔ)漏洞
在應(yīng)用開(kāi)發(fā)人員尚未發(fā)現(xiàn)新漏洞時(shí),用戶仍然需要自行與查找,如果發(fā)現(xiàn)新的威脅,應(yīng)該及時(shí)進(jìn)行修復(fù)或通過(guò)防火墻阻止,禁用容易受到攻擊的功能與應(yīng)用,直到補(bǔ)丁修復(fù)完成。
第五種:網(wǎng)站title標(biāo)題被掛馬了這種情況時(shí)常發(fā)生,不過(guò)都是些沒(méi)有道德的黑主做的,一般是競(jìng)爭(zhēng)對(duì)手,他們的目的就是侵入我們的網(wǎng)站,然后撿那些容易降低網(wǎng)站權(quán)重的地方給我們搗亂,比如說(shuō)網(wǎng)站程序、網(wǎng)站標(biāo)題之類的地方,都會(huì)頻繁,致使我們網(wǎng)站降權(quán)或是遭受懲罰,對(duì)于預(yù)防措施有點(diǎn)和上邊的類似,定期查看網(wǎng)站的源代碼,防患于未然。
關(guān)于服務(wù)器被黑我們?cè)撊绾螜z查被黑?賬號(hào)密碼安全檢測(cè):首先我們要檢查我們服務(wù)器的管理員賬號(hào)密碼安全,查看服務(wù)器是否使用弱口令,比如123456.123456789,123123等等密碼,包括administrator賬號(hào)密碼,Mysql數(shù)據(jù)庫(kù)密碼,網(wǎng)站后臺(tái)的管理員密碼,都要逐一的排查,檢查密碼安全是否達(dá)標(biāo)。再一個(gè)檢查服務(wù)器系統(tǒng)是否存在惡意的賬號(hào),以及新添加的賬號(hào),像admin,admin,這樣的賬號(hào)名稱都是由攻擊者創(chuàng)建的,只要發(fā)現(xiàn)就可以大致判斷服務(wù)器是被黑了。檢查方法就是打開(kāi)計(jì)算機(jī)管理,查看當(dāng)前的賬號(hào),或者cmd命令下:netuser查看,再一個(gè)看注冊(cè)表里的賬號(hào)。通過(guò)服務(wù)器日志檢查管理員賬號(hào)的登錄是否存在惡意登錄的情況,檢查登錄的時(shí)間,檢查登錄的賬號(hào)名稱,檢查登錄的IP,看日志可以看680.682狀態(tài)的日志,逐一排查。
服務(wù)器端口、系統(tǒng)進(jìn)程安全檢測(cè):打開(kāi)CMDnetstat-an檢查當(dāng)前系統(tǒng)的連接情況,查看是否存在一些惡意的IP連接,比如開(kāi)放了一些不常見(jiàn)的端口,正常是用到80網(wǎng)站端口,8888端口,21FTP端口,3306數(shù)據(jù)庫(kù)的端口,443SSL端口,9080端口,22SSH端口,3389默認(rèn)的遠(yuǎn)程管理端口,1433SQL數(shù)據(jù)庫(kù)端口。除以上端口要正常開(kāi)放,其余開(kāi)放的端口就要仔細(xì)的檢查一下了,看是否向外連接。如下圖:
源代碼安全檢測(cè)是緩解軟件安全問(wèn)題的有效途徑,可從源頭上大量減少代碼注入、跨站腳本等高危安全問(wèn)題,進(jìn)而提升信息系統(tǒng)的安全性。根據(jù)Gartner統(tǒng)計(jì),在軟件代碼實(shí)現(xiàn)階段發(fā)現(xiàn)并糾正安全問(wèn)題所花費(fèi)的成本,比軟件交付后通過(guò)“上線安全評(píng)估”發(fā)現(xiàn)問(wèn)題再進(jìn)行整改的成本要低50~1000倍。越早發(fā)現(xiàn)源代碼安全問(wèn)題,其修復(fù)成本越低,代碼衛(wèi)士可幫助組織在軟件開(kāi)發(fā)過(guò)程中“盡早盡快”發(fā)現(xiàn)安全問(wèn)題,有效降低軟件修復(fù)成本。
Sine是合作過(guò)的真實(shí)力的服務(wù)器安全方面的安全公司。
http://mmsped.com