“思科发布了对比事情响应者解决被黑客入侵的思科设备的指南”
思科上周发布了四份指南,调查涉嫌被黑客入侵和其他方式破坏的思科设备。
这些准则包含了有关如何在保持数据完整性的情况下从黑客设备中提取取证新闻的分步教程。
为思科的四个主要软件平台提供了四个指导原则。
思科自适应安全设备( asa ) -一种运行在防火墙、防病毒、入侵防御和虚拟专用网( vpn )功能组合的安全设备上的软件。
cisco ios独特的操作系统,在大多数cisco交换机和路由器上运行。
在CiscoIOsxe-Cisco交换机和路由器上运行的基于linux的操作系统。
思科防火墙威胁防御( FTD )思科ASA与防火墙技术相结合的软件。 部署在思科防火墙硬件上。
所有指南包括:收集平台配置和运行时状态、检查系统图像散列不一致性、验证ftd系统和运行时图像的正确签名特性、查找和验证内存复制段、生成和检索崩溃新闻的过程等 浏览和核心文件,验证用于加载远程系统映像的rom监视器的设置。
思科在企业战略资源门户网站上发布了指导方针。 以前,该门户仅包含用于检查各种cisco设备的固件/操作系统完整性的指南。
思科唯一没有发布事故响应指南的主要软件是思科IOs xr,它是在运营商级路由器上运行的软件。
安全指南可能对很多人有用。 特别是思科最近修复了影响ios xe路由器和热门的small business 220系列智能交换机产品线的严重安全漏洞,因此这些产品被认为很容易使用。 受到攻击。
与此类似的消息是,8月22日前一周,思科的talos安全小组开放了4can,可以用于发现车载计算机的安全漏洞。
免责声明:星空分类目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,星空网站目录平台不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站将予以删除。