当前位置:   article > 正文

HIDS常见功能要求_不能被hids利用的信息包括

不能被hids利用的信息包括
功能详情
文件完整性文件大小、hash、拥有者、权限
异常分析rootkit检测;恶意进程(进程号与系统调用不一致);隐藏端口 bind();文件状态检测(root的文件,其他用户可w);隐藏文件(系统调用fopen read不一致);隐藏设备(/dev/.xx);恶意代码
漏洞检测本机漏洞检测
配置核查本地配置检测:CIS、等级保护、PCI
webshell检测可执行文件修改;可执行文件修改
威胁响应威胁发生后的处理动作执行
日志监控登录登出;账户变更;权限变更;系统策略变更;组变更;审计日志
系统信息收集硬件信息;系统信息;网络接口信息 ;应用程序信息;端口信息;进程信息
容器安全特权模式运行的容器;易受攻击的应用程序;容器中运行的shell;更改持久卷或镜像
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/269109
推荐阅读
相关标签
  

闽ICP备14008679号