18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 行业动态 > 如何挖掘通过Rootkit进行犯罪活动的证据?

如何挖掘通过Rootkit进行犯罪活动的证据?

时间:2022-04-14 17:27:01 | 来源:行业动态

时间:2022-04-14 17:27:01 来源:行业动态

武器不分好坏,只是看被谁利用,在攻击者利用Rootkit谋坏事之际,防守方也可以利用Rootkit发现攻击者的蛛丝马迹。



深信服蓝军高级威胁攻防研究专家肖秋平

肖秋平表示,从防守方的角度出发,主要可以通过内存、网络流量和磁盘文件三个维度对Rootkit进行取证。

关键词:活动,犯罪

74
73
25
news

版权所有© 亿企邦 1997-2022 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭