应急网络安全事件响应预案_第1页
应急网络安全事件响应预案_第2页
应急网络安全事件响应预案_第3页
应急网络安全事件响应预案_第4页
应急网络安全事件响应预案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第PAGE\MERGEFORMAT1页共NUMPAGES\MERGEFORMAT1页应急网络安全事件响应预案一、总则1适用范围本预案适用于公司范围内发生的网络安全事件,包括但不限于系统瘫痪、数据泄露、网络攻击、勒索软件感染等事件。适用范围涵盖公司所有信息系统、业务平台及关键数据资产,涉及研发、生产、运营、管理等多个环节。重点保障核心业务系统的连续性、数据的机密性和完整性,确保在网络安全事件发生时能够迅速启动应急响应机制,降低事件对公司正常运营的影响。例如,在2022年某次DDoS攻击事件中,公司因具备完善的应急预案,在30分钟内完成攻击识别,2小时内恢复核心业务服务,有效避免了直接经济损失超过500万元。2响应分级依据事故危害程度、影响范围和公司控制事态的能力,将应急响应分为四个等级:一级(特别重大)、二级(重大)、三级(较大)和四级(一般)。分级原则如下:(1)危害程度:以事件造成的直接经济损失、影响用户数量、关键业务中断时长等指标衡量。例如,当核心系统在24小时内完全瘫痪,影响用户超过100万,直接经济损失超过1000万元时,启动一级响应。(2)影响范围:评估事件波及的地理区域、系统数量和业务类型。如攻击同时影响超过5个省份的10个以上业务系统,则属于二级响应范畴。(3)控制能力:结合公司技术储备、应急资源(如备用带宽、安全专家团队)和过往处置经验。若公司具备在6小时内自行控制事态的能力,则响应级别下调一级。2021年某次APT攻击事件中,因公司安全团队在4小时内成功拦截攻击流量,且未造成业务中断,最终被定性为三级响应。基本分级标准包括:一级事件需上报国家网信部门,二级事件需上报省级主管部门,三级事件上报市一级部门,四级事件由公司内部协调处理。响应升级机制启动条件为:当事件初期评估结果低于当前级别,但事态持续扩大或出现次生风险时,应立即提升响应级别。二、应急组织机构及职责1应急组织形式及构成单位公司成立网络安全应急领导小组(以下简称“领导小组”),负责应急响应的统一指挥和决策。领导小组下设办公室(设在信息安全部),承担日常协调和执行工作。应急组织构成单位包括:(1)信息安全部:牵头单位,负责事件监测预警、技术分析研判、应急处置实施、恢复重建等工作。需组建7人组成的应急技术处置小组,具备渗透测试、应急响应、数据恢复等专业能力。(2)运维部:负责受影响系统的硬件资源调度、网络通道保障、基础设施恢复,需组建5人组成的系统恢复小组,掌握虚拟化技术、负载均衡配置等技能。(3)法务合规部:负责法律风险评估、证据保全、第三方责任界定,需配备2名熟悉网络安全法、数据保护条例的专员。(4)公关部:负责舆情监测、信息发布、媒体沟通,需组建3人组成的危机公关小组,具备24小时响应能力。(5)财务部:负责应急资金保障、损失核算、保险理赔协调。(6)各业务部门:作为事件影响部门,负责本领域业务数据的备份与恢复,指定1名联络员参与应急处置。2工作小组构成、职责分工及行动任务(1)技术处置小组构成:信息安全部核心技术人员、外部安全顾问(按需调用)职责分工:负责实时监控攻击流量特征、分析攻击路径、实施端口封锁、部署临时防御措施。行动任务包括30分钟内完成攻击源定位、2小时内制定阻断方案、24小时内提交技术报告。(2)系统恢复小组构成:运维部工程师、第三方IDC服务商技术支持职责分工:负责评估系统受损程度、申请备用资源、执行数据回滚或灾备切换。行动任务包括4小时内完成备用链路切换、12小时内验证核心功能可用性、72小时内恢复全部服务。(3)法务合规小组构成:法务部律师、知识产权专员职责分工:负责检查数据备份链路是否合规、评估客户投诉的法律风险、指导证据固定流程。行动任务包括48小时内完成合规性评估、7日内出具法律建议书。(4)危机公关小组构成:公关部骨干、外部媒体顾问职责分工:负责监测社交媒体负面舆情、制定沟通口径、执行对外声明。行动任务包括6小时内发布临时公告、24小时内更新处置进展、10日内完成事件总结发布。3职责协同机制领导小组每月召开1次例会,审议处置方案。各小组通过即时通讯群组保持每30分钟1次信息同步,重大决策通过加密电话传达。建立"三色预警"机制:黄色预警时各小组全员在岗,红色预警时启动跨部门轮班制度,确保7×24小时响应能力。三、信息接报1应急值守电话公司设立网络安全应急值守热线(内线码1234,外线0888-XXXXXXX),由信息安全部24小时值守。同时开通微信公众号后台、公司安全邮箱(@)作为辅助接报渠道。值守人员需具备识别高危告警信号的能力,对钓鱼邮件、异常登录等可疑信息立即采取隔离措施。2事故信息接收(1)接收程序:通过安全运营中心(SOC)平台实现自动化告警与人工接报相结合。SOC平台集成5类监测工具:防火墙日志、入侵检测系统(IDS)、终端检测与响应(EDR)数据、应用性能管理(APM)指标、用户行为分析(UBA)模型。(2)接收内容:记录事件发生时间、IP地址、受影响系统资产编号、攻击特征码、业务中断范围等要素。采用MITREATT&CK框架对攻击手法进行初步分类,例如将利用CVE-2021-34527漏洞的攻击标记为"执行模块-本地执行"。3内部通报程序(1)通报方式:分级触发通报机制。一般事件通过公司内部通讯系统(钉钉/企业微信)发布蓝信消息,重大事件启动电话总机轮询通知。特别重大事件时,通过专用卫星电话向异地备份指挥中心通报。(2)通报程序:接报后10分钟内完成信息安全部内部通报,30分钟内向领导小组核心成员(CEO、CTO、CFO)同步。通报内容包含事件要素、影响评估、已采取措施。4上级报告流程(1)报告时限:一般事件24小时内上报,重大事件1小时内上报,特别重大事件立即上报。(2)报告内容:按《网络安全事件应急预案》模板报送,核心要素包括:事件发现时间、攻击来源IP属地、受影响系统清单、业务影响范围、已处置措施、风险评估结果。附件需附攻击样本哈希值、系统日志快照等取证材料。(3)报告责任人:信息安全部负责人为第一责任人,事发部门负责人为协办人。通过政务外网安全通道或加密邮件报送至网信办、行业主管部门。5外部通报程序(1)通报对象:涉及个人信息泄露时向公安机关网安支队报告,影响关键信息基础设施时向工信部门通报,跨境数据传输事件向国家安全监管局备案。(2)通报方法:通过应急管理部通报系统平台提交事件报告,配合开展攻击溯源工作。通报内容需经法务部审核,确保符合《个人信息保护法》第41条规定的"及时通知"要求。(3)责任人:法务合规部牵头,信息安全部配合,在事件发生后72小时内完成通报。四、信息处置与研判1响应启动程序(1)启动方式:响应启动分为手动触发与自动触发两种。当事件信息经研判达到相应分级标准时,技术处置小组通过SOC平台自动推送启动指令至领导小组办公室,触发手动启动程序。预警启动程序由领导小组办公室根据趋势分析判断发起。(2)启动决策:响应启动决策由领导小组组长(分管CTO的副总裁)作出,特殊情况下由董事长直接授权。决策依据《应急响应分级标准》中的量化指标体系,包括:受影响业务系统数量(≥3个核心系统)、日均受影响用户数(≥50万)、核心数据篡改/泄露量(≥100GB)、系统平均响应时长(≥30分钟)。(3)宣布程序:启动决策通过加密政务电话下达至各小组负责人,同时通过安全加固的钉钉群组发布响应令。响应令包含启动时间、级别、工作要求、保密等级(通常设为"核心涉密")。2预警启动机制当监测到高危攻击特征(如国家级APT组织使用0-day漏洞扫描)但未达到响应启动条件时,启动预警状态。预警状态下:(1)技术处置小组每30分钟向领导小组办公室提交威胁情报分析报告,评估扩散风险。若发现攻击载荷已进入内网横向移动,则自动触发响应启动程序。(2)运维部对相关系统执行临时加固措施,包括禁用不必要端口、启用网络分段、增加登录验证因子。预警状态最长持续72小时。3响应级别调整(1)调整条件:响应期间出现以下情形时启动级别调整程序:攻击强度显著变化(日均DDoS流量峰值突破5Gbps)、新增重要系统受影响、应急资源消耗超预警阈值、第三方服务商处置能力不足。(2)调整流程:由技术处置小组提交级别调整建议,经领导小组办公室复核后2小时内报组长审批。调整方案需同步更新至应急知识库(知识库包含127类常见事件的处置预案模板)。(3)降级条件:当攻击完全停止、核心业务恢复90%、残余风险得到管控时,可申请降级。降级申请需经技术验证小组现场确认,并由办公室报备主管部门。4事态研判方法采用"四维研判法"评估处置需求:(1)技术维度:利用SIEM平台关联分析安全事件(如每分钟超过200次异常登录尝试)。(2)业务维度:根据监控系统告警(如ERP系统CPU使用率持续超85%),评估业务中断时长。(3)法律维度:对照《网络安全法》第35条,判断是否构成"造成直接经济损失超过50万元"的重大事件。(4)资源维度:评估应急带宽储备(剩余可用带宽≤5%)和备件库存(关键服务器备件缺货率>30%)。5跟踪与评估响应启动后,各小组每2小时提交《事态发展评估表》,表中包含:攻击频率变化曲线(如每小时新增勒索样本变异体5个)、受影响资产清单变更记录、处置措施有效性评分(采用1-5分制)。办公室根据评估结果动态更新《应急资源调配表》(包含备用机房容量、安全厂商服务级别协议SLA等数据)。五、预警1预警启动(1)发布渠道:通过公司内部安全预警平台(集成于SOAR系统)向全体员工发布,重点渠道包括:企业微信安全公告、钉钉@全体成员、安全意识培训终端弹窗。对关键岗位人员(如系统管理员、开发人员)同步发送短信预警。(2)发布方式:采用分级颜色编码机制,从低到高依次为蓝(注意)、黄(预警)、橙(危险)。预警信息包含攻击类型(如"新型勒索软件变种检测")、受影响资产范围("研发部门服务器")、建议措施("立即下线办公系统")、处置联系人(信息安全部张三,电话1234)。(3)发布内容标准:遵循"三要素+一建议"模板,即攻击特征码、影响评估(可容忍损失阈值)、扩散风险指数(0-10分),以及临时处置建议。例如:"检测到APT32组织使用XOR加密的扫描程序,已影响5台测试服务器,扩散风险指数7分,建议暂停对外服务端口"。2响应准备预警启动后立即启动以下准备工作:(1)队伍准备:技术处置小组进入24小时待命状态,运维部人员提前2小时到岗。外部专家团队(包含3名高级渗透测试工程师)启动远程技术支持通道。(2)物资准备:启动应急物资清单(编号ECS-2023-032)中的物资调配程序,重点保障:10台备用防火墙设备、100TB临时存储介质、2套便携式网络分析仪(如Wireshark便携版)。(3)装备准备:启用备用电源系统(UPS容量≥500KVA),切换至B类互联网出口(带宽100G)。实验室环境部署模拟攻击环境(包含50台虚拟机)用于演练。(4)后勤保障:设立应急指挥部临时驻地(公司501会议室),配备咖啡、速食食品、药品。为外地专家团队安排酒店(四星级酒店标准)。(5)通信保障:建立应急通信热线树(总机-分机-个人手机三级结构),开通临时加密通信群组(端到端加密,有效期90天)。准备备用卫星电话(型号某通某通868)。3预警解除(1)解除条件:同时满足以下条件时宣布解除预警:连续72小时未检测到预警所指攻击行为、受影响系统完成安全加固并通过渗透测试、威胁情报显示攻击源头已清除。(2)解除要求:解除指令由领导小组组长签署,通过安全预警平台分两阶段发布:先向处置团队发布技术确认信息,24小时后向全体员工发布解除通知。解除通知需包含事件后续处置计划(如"将开展全员安全意识再培训")。(3)责任人:信息安全部负责人为预警解除的审核责任人,领导小组办公室负责人为发布责任人。解除决定需存档至事件处置档案(编号IS-2023-W-00X)。六、应急响应1响应启动(1)级别确定:启动后立即启动《应急响应分级标准》中的量化评估模型,核心指标包括:受影响系统关键性(权重0.4)、数据损失严重性(权重0.3)、业务中断时长(权重0.2)、攻击复杂度(权重0.1)。评估结果在15分钟内提交领导小组决策。(2)程序性工作:①紧急会议:启动后1小时内召开领导小组第一次会议,采用视频会议系统(如Zoom)同步异地部门意见。会议议题:确认响应级别、成立专项工作组、下达初期处置指令。②信息上报:达到二级响应时,30分钟内通过应急报送系统(接口对接国家信安办平台)自动生成并推送事件报告。③资源协调:启动应急资源池(包含5套DRaaS容灾套件、3台便携式态势感知平台)调配程序,由运维部与第三方服务商确认交付时间。④信息公开:公关部根据法务部意见,通过官网发布临时公告(模板编号PG-2023-04A),明确"正在处置,暂不透露详情"。⑤后勤保障:指挥部启动《应急后勤保障清单》(编号LS-2023-01),保障指挥部人员每日伙食标准提升一级。⑥财力保障:财务部准备200万元应急专项基金,遵循"先斩后奏"原则,采购指令由办公室现场授权。2应急处置(1)现场处置:①警戒疏散:物理隔离事件发生区域,设置蓝底白字警戒带(规格1.2米×0.8米),由保安部实施拉网式排查。对敏感岗位人员(如数据库管理员)实施"单兵隔离观察"。②人员搜救:针对勒索软件事件,启动"数据孤岛"恢复方案,由技术处置小组每2小时同步一次备份数据恢复进度。③医疗救治:与附近三甲医院建立绿色通道(协议编号医预字2022-087),准备《中毒人员急救手册》(包含二硫化碳吸入中毒处置方案)。④现场监测:部署NDR设备(如PaloAltoNetworksCortexXSOAR)实施7×24小时行为分析,异常登录超过阈值(如每分钟5次)触发自动封锁。⑤技术支持:与安全厂商(如CrowdStrike)专家团队建立加密协作通道,共享恶意样本(采用VirusTotalAPI接口)。⑥工程抢险:启动"双机热备"切换程序,由运维部在30分钟内完成数据库集群切换。使用Wireshark抓包分析网络攻击路径。⑦环境保护:针对DDoS攻击导致的光纤熔断事件,协调运营商(如电信某分公司)使用环保型熔接设备(型号某通某通-XX)。(2)人员防护:所有现场处置人员必须佩戴N95口罩、防护眼镜,核心处置人员(如渗透工程师)需穿戴防静电服。配备便携式辐射检测仪(型号某仪某仪-01)对设备进行检测。3应急支援(1)外部支援请求:①程序:当检测到国家级APT攻击(通过TTPs特征匹配)时,由信息安全部负责人通过政务外网向国家互联网应急中心(CNCERT)发送《应急支援请求函》(编号IS-2023-QZ-00X)。②要求:请求内容包含攻击特征码(MITREATT&CKID)、受影响资产清单、已采取措施、所需支援类型(如恶意代码分析)。提供加密安全邮箱(邮箱地址@)供对方回传分析报告。(2)联动程序:①与公安网安部门联动:同步攻击样本(SHA256:某某某某某某某某),配合开展溯源工作。通过86410公安应急热线报告高危事件。②与行业主管部门联动:汇报事件对公司行业规范的影响(如《网络安全等级保护条例》要求的系统安全策略)。(3)指挥关系:外部力量到达后,由领导小组组长担任总指挥,原单位负责人担任副总指挥。设立联合指挥室,使用白板图(包含IP地址空间拓扑)协同处置。4响应终止(1)终止条件:同时满足以下条件时宣布终止响应:①攻击行为完全停止(72小时内无复发);②所有受影响系统恢复运行,并通过压力测试(TPS≥正常值的90%);③潜在风险消除(通过HIDS连续监测确认);④后续处置方案(如《系统安全加固方案》)通过技术评审。(2)终止要求:由技术处置小组提交《应急终止评估报告》,经办公室汇总后报领导小组组长批准。批准后2小时内通过加密邮件通知所有参与部门。(3)责任人:技术处置小组组长为评估责任人,领导小组办公室主任为批准责任人。终止决定需存档至事件处置档案(编号IS-2023-ZT-00X)。七、后期处置1污染物处理针对网络安全事件中的"数字污染物"(如恶意软件、后门程序),采取以下措施:(1)病毒清除:使用多款杀毒软件(包括商业版和开源版)交叉扫描,配合人工查杀技术(如内存代码分析)清除残留威胁。对无法清除的文件实施物理销毁(使用专业数据粉碎机,确保过写次数≥7次)。(2)日志净化:对安全设备(IDS/IPS)日志中的敏感信息(如员工IP地址)进行脱敏处理,采用AES-256加密算法存储净化后的日志。(3)系统净化:对受感染终端实施重装系统(使用快闪启动盘),恢复系统前通过HDD检测工具(如某德某斯某XX)验证磁盘未被加密。2生产秩序恢复(1)系统恢复:按照"核心业务优先"原则,实施分级恢复策略。优先恢复生产数据库(RPO≤15分钟),次优先恢复订单系统(RTO≤2小时)。采用蓝绿部署技术减少业务中断时间。(2)数据恢复:对备份系统(使用Veeam备份解决方案)恢复数据时,先在隔离环境验证数据完整性(采用校验和比对工具),确认无误后同步至生产环境。(3)业务验证:恢复后的系统需通过功能测试(包含正异常流程测试)、性能测试(JMeter模拟峰值流量),确保达到SLA标准(如交易成功率≥99.9%)。(4)复盘改进:组织技术、运维、业务部门召开复盘会,形成《事件处置报告》(包含攻击链分析图),更新至知识库(编号KB-2023-09)。3人员安置(1)心理疏导:为事件处置团队提供专业心理咨询(服务热线400-XXX-XXXX),重点疏导因系统瘫痪导致的焦虑情绪。(2)技能培训:针对暴露出的安全短板(如开发人员未通过OWASPTop10测试),开展专项培训(包含代码审计工具使用培训),考核合格后方可接触核心代码。(3)奖惩机制:对在事件处置中表现突出的员工(如某部门快速定位漏洞),给予年度绩效加分(最高+5分);对因疏忽导致事件扩大的,按《员工手册》第12条进行处理。(4)岗位调整:对连续两次出现安全事件的部门负责人,启动内部轮岗程序(调任至培训部)。八、应急保障1通信与信息保障(1)联系方式:建立《应急通信录》(编号GB-2023-QX-001),包含各级别联系人电话(采用加密短信号码)、邮箱、卫星电话坐标。核心联系人包括:领导小组组长(手机短号:XXXX)、技术处置小组长(加密邮箱:@)、外部专家代表(微信号:XXXX)。(2)通信方法:采用分级通信机制,黄色预警时使用企业微信工作群,红色预警时启用加密语音通话(如Signal),特别重大事件时通过卫星电话与异地指挥部建立连接。所有通信记录使用区块链加密存储(平台某链某链)。(3)备用方案:配置2套移动指挥平台(车载式,含4G/5G/卫星通信模块),存放于后勤部专用库房。当主通信网络中断时,由运维部在30分钟内启动备用电源(柴油发电机,功率300KVA)。(4)保障责任人:信息安全部张三为通信保障总负责人,办公室李四负责日常通信设备维护。建立"每日报到"制度,确保所有应急电话可用性。2应急队伍保障(1)专家队伍:组建8人核心专家库,包含5名内部资深工程师(具备CISSP认证)、3名外部顾问(与某安全公司签订年协议)。专家库按领域分类:网络攻防组(含1名红队队长)、数据恢复组(含1名取证工程师)、合规法律组。(2)专兼职队伍:设立30人的专兼职应急响应队,包含:系统管理员(15人,来自运维部)、开发人员(8人,来自研发中心)、公关人员(7人,来自公关部)。定期开展"攻防演练"(每年2次,包含红蓝对抗)。(3)协议队伍:与3家安全厂商签订《应急支援协议》(协议编号ES-2023-03),包含:趋势科技(负责病毒查杀)、绿盟科技(负责漏洞修复)、奇安信(负责态势感知)。协议价格按事件等级阶梯计费。3物资装备保障(1)物资清单:建立《应急物资台账》(编号MT-2023-TB-00X),包含:①网络设备:5台防火墙(型号某普某斯某P50)、3台负载均衡器(型号某力某斯某L7800),存放于数据中心机柜。②备份数据:100TB磁盘阵列(某科某拉某K3),存放于异地灾备中心(切换时间≤4小时)。③分析工具:2套安全分析平台(某牛某盾某XDR),含终端取证模块、恶意代码分析器。(2)装备参数:所有设备均标注有效期标签,每年由第三方机构(某测某评某中心)进行性能测试。例如,防火墙需验证其ACL处理能力≥10万条/秒。(3)存放位置:关键物资存放于地下2层金库(温湿度控制范围:湿度40%-60%),普通物资存放于1层设备间。所有位置配备双门钢制门(防撬锁)。(4)运输使用:应急物资调用需经办公室审批,由后勤部王五协调运输。使用时需填写《应急物资领用单》,记录使用部门、时间、归还状态。(5)更新补充:每年12月启动物资盘点,根据《网络安全投入指南》补充物资。例如,每半年更新一批应急口令牌(容量≥1000个),每季度更换一批N95口罩(数量≥2000个)。(6)管理责任人:运维部李明为物资管理第一责任人,信息安全部赵六为技术验证责任人。建立二维码溯源系统,记录每件物资的采购批次、生产日期。九、其他保障1能源保障(1)备用电源:核心机房配备两组UPS(每组容量500KVA,后备时间≥30分钟),连接柴油发电机组(功率800KVA,满载启动时间≤5秒)。每月进行1次发电机满载测试。(2)分布式能源:在厂区设置光伏发电系统(容量50KW),用于非关键区域照明。当市政供电中断时,启动自备电源切换程序(自动切换时间≤10秒)。2经费保障(1)专项预算:设立500万元应急专项基金,包含100万元用于外部专家服务、200万元用于物资采购、300万元用于数据恢复。(2)报销流程:应急支出实行"先斩后奏"制度,金额≤1万元由办公室审批,>1万元由分管副总裁审批。所有票据需标注"网络安全应急"字样。3交通运输保障(1)应急车辆:配置3辆应急保障车(含越野车1辆,货车2辆),配备卫星电话、急救箱、发电机。车辆钥匙由办公室统一管理。(2)交通协议:与本地3家出租车公司签订应急运输协议,提供200元/次应急运费补贴。特殊情况下(如人员转移),通过81198交通应急热线申请支援。4治安保障(1)警戒区域:事件发生时,保安部在出入口设置安检点,对进入人员执行"两证一码"核验(身份证、工作证、健康码)。(2)外围巡逻:增加巡逻频次(每30分钟1次),重点检查数据中心围墙、发电机房等要害部位。发现可疑人员立即通过加密对讲机报告。5技术保障(1)态势感知:部署SIEM平台(如某森某思某XSOAR),实现安全设备(包含5台IDS、3台防火墙)日志的自动采集与分析。告警阈值(如每小时超过1000次恶意扫描)需定期校准。(2)漏洞管理:建立漏洞扫描机制,每周对生产环境(IP段/24)进行扫描,高危漏洞(CVSS≥9.0)需在7天内修复。6医疗保障(1)急救点:在研发中心设立急救点,配备AED急救设备、硝酸甘油等药品。定期由红十字会人员(每月1次)进行急救培训。(2)绿色通道:与附近某医院(三甲)签订协议,提供《应急医疗绿色通道卡》,事故发生时通过120急救热线优先救治。7后勤保障(1)餐饮供应:指挥部启用食堂专用厨房,每日提供三餐(标准:三菜一汤,禁止使用易过敏食材)。储备应急食品(如方便面、矿泉水)2000份。(2)住宿安排:为外部专家提供四星级酒店房间(标准间,含双份洗漱用品)。使用钉钉企业版同步用餐、住宿安排信息。十、应急预案培训1培训内容培训内容覆盖应急预案全要素,具体包括:(1)应急响应流程:讲解分级响应机制(如从三级响应升级到二级响应的标准),结合2022年某次供应链攻击事件,分析决策节点(如是否启动外部专家支援)的判断依据。(2)技术处置要点:针对勒索软件、DDoS攻击等常见场景,培训MITREATT&CK框架应用(如识别横向移动TTPs),要求学员掌握至少5种恶意软件脱壳方法。(3)跨部门协作:通过模拟钓鱼邮件事件,演练公关部(制定沟通口径)、运维部(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论