投影片 1

Size: px
Start display at page:

Download "投影片 1"

Transcription

1 基礎鑑識課程與案例實作 Training By TACERT 曾昭銘

2 課程簡介 學術網路內各級單位多多少少都遭遇過惡意程式的入侵或攻擊, 而被開立資安事件單或者預警事件單 主要希望能讓各位老師能夠學習簡易的問題排除, 了解感染主機的造成的網路行為, 並提升資訊安全的防護觀念 課程中透過實際的三個案例進行操作演練, 讓各位能夠更瞭解惡意程式可能造成的網路行為 2

3 學習目標 學習如何判斷並找出主機中的惡意程式 學會使用免費系統工具協助排除惡意程式 學習使用免費網路工具側錄及分析封包 透過網路封包分析了解惡意程式的行為 修補感染漏洞, 避免再次感染 3

4 系統工具 Microsoft Sysinternal Suite Tcpview: 網路連線 ( 通訊埠 ) 狀態 Procexp: 執行程式檢查 Procmon: 程式執行監控 Autoruns: 註冊表 ( 登錄檔 ) 檢查 NirSoft Currports : IP 連線紀錄工具 4

5 網路封包工具 ( 一 ) Wireshark 免費方便使用的封包側錄工具 圖形化介面容易操作 可針對特定的 IP 或 MAC 位址篩選側錄 可設定將錄製的封包檔案切割 可篩選顯示特定協定封包 5

6 網路封包工具 ( 二 ) Netwitness Investigator 可以支援 IPV4 及 IPV6 的協定分析 可以從網路封包資料中還原顯示應用層的狀態資料, 將電子郵件 網頁內容 MSN FTP 等各協定的應用層資料還原回使用者可檢視的資料形態 即時對所側錄的封包進行 MetaData 的資料檢索, 可以針對所檢索的封包內容進行階層式的檢視分析 (Drill Down Analysis) 6

7 網路封包工具 ( 二 ) Netwitness Investigator MetaData 的資料型態包含 MAC IP TCP 位址 網址 Port 帳號 協定服務 文件格式(Content-type) 使用者端瀏覽器等支援超過 100 種以上 MetaData 的分析及檢索機制 可針對所建立的 MetaData 顯示所擷取到的網路連線數 可直接點選連線數直接過濾只顯示此連線數下所有的分析結果 可以針對來源的 IP 地址分析出來源的國家及城市, 分析與研判駭客來源地域, 並可結合 Google Earch 以地圖方式顯示遠端電腦的位置 7

8 網路封包工具 ( 二 ) Netwitness Investigator 可以額外分析過濾出各種協定所使用的登入帳號以進一步分析來源者的身份, 對於協定中的明文密碼則直接分類顯示出來 可以滙入及滙出 TCP dump Pcap 格式封包內容以方便追蹤與分析, 監控網路流量並可以顯示在二元狀態中 8

9 檢查步驟 Linux 系統 : 使用指令 cat /proc/version 查看系統版本 使用指令 ifconfig 查看網路 IP 資訊 使用指令 top 檢查 CPU 及記憶體資源使用狀態 使用指令 netstat anpt 檢查網路通訊埠連線狀態 搭配其他指令例如 lsof ps 查看異常程式 檢查 /rc.d 和 crontab 有無開機異常啟動程式 9

10 檢查步驟 Windows 系統 : 查看系統版本 記憶體資訊及遠端桌面服務 指令視窗 ipconfig/all 查看主機網路 IP 資訊 使用工具 Tcpview 查看主機網路連線狀態 使用工具 Procexp 檢查是否有惡意程式 使用工具 Autoruns 檢查是否有異常開機自動啟用程式 10

11 網路行為分析 使用免費工具 Wireshark 外部錄製網路流量封包 最後可以使用免費版 Netwitess Investigator 分析網路封包行為 11

12 Google Earth Netwitness Investigator 針對封包紀錄可以用 Google Earth 輔助顯示連線狀態 12

13 測試環境架構 測試系統 Win 7 (x86 x64) Linux : Ubuntu Centos 虛擬機器 VMware VM Player 網路環境 NAT 或 Bridge mode 13

14 Windows 程式測試準備 關閉測試系統的防毒軟體 關閉測試系統的系統更新 檢查測試系統網路是否正常 開啟 Currports 紀錄網路連線 開啟 Procmon 紀錄系統程序 開啟外部 Wireshark 封包側錄 14

15 惡意程式測試準備 CurrPorts Auto Refresh Log Changes Open Log File cports.log 15

16 惡意程式測試準備 Procmon : 目的 : 能夠詳細記錄惡意程式行為 Clear Display: 先清除紀錄資料 Backing Files: 選擇存檔位置 Capture Events: 啟動紀錄功能 16

17 17

18 惡意程式測試準備 Wireshark 目的 : 側錄惡意程式網路行為 Show the capture options : 設定主機及存檔位置 Interface: 乙太網路 Capture Filter: host [IP] 或 ether host [MAC] 取消 Use pcap-ng formart 選項 Use multiple files: 切割 pcap 檔案大小 (50MB) 18

19 惡意程式測試準備 19

20 惡意程式測試準備 20

21 Autoruns 惡意程式測試準備 以工作管理員身分執行 autoruns 選擇頁籤 Logon 查看開機自動啟用程式 點選 save 以紀錄測試前的開機啟用程式狀態 21

22 惡意程式測試 將惡意程式樣本於虛擬系統中執行 開啟 Tcpview 工具觀察網路狀態 開啟 Procexp 工具查看所有程序執行狀態 檢查 Currports 的 Log 紀錄 檢查側錄封包檔案大小是否有明顯增加 22

23 網路封包分析 Wireshark 雖然能夠瀏覽網路封包內容, 但是非常不容易使用分析 Netwitness 可以協助我們容易去分析網路行為, 然而免費版本只能一次分析最高 1GB 的封包檔案 23

24 線上掃毒工具 大多較新或者客製化的惡意程式許多防毒軟體無法偵測出 可以將惡意網址或惡意程式上傳到 Virustotal 網站分析 24

25 實作個案 ( 一 ) 25

26 實作個案 ( 一 ) Linux VM: FC18 Snapshot: testing1 帳號 : johnwu / root 密碼 : tacert

27 環境設定 ( 一 ) 1. 回復 shapshot 到 testing1 後重開機取得新 IP 2. 指令 ifconfig 查看是否 IP 正常 3. 因為環境變更, 需重新執行惡意程式 /boot/lktpdesmdi ( 名稱可能不同 ) 4. Wireshark 側錄 IP 封包 (MAC 位址 ) 5. 檢察主機系統行為 6. Netwitness 分析封包 27

28 事件個案 ( 一 ) 事件問題簡介 某學校資安管理人員反映, 有一台主機占用大量的網路頻寬流量 該主機疑似可能遭受入侵成為殭屍主機 該主機作業系統為 Linux Ubuntu, 本單位協助進行問題排除 分析判斷該主機產生何種網路攻擊行為 28

29 事件個案 ( 一 ) 檢測流程 先用 Wireshark 進行網路流量的封包側錄 檢測該主機的網路連線狀態 檢查是否有程式產生可疑的網路流量 找出惡意程式的位置及其作用現象 最後透過 Netwitness Investigator 分析網路封包 29

30 事件個案 ( 一 ) 檢查該主機網路狀態, 透過 netstat 指令發現有啟用 SSH service 另有可疑連線正與外部 IP 的 port 2822 進行連線 該連線的程式名稱是 gnome-terminal, 實為偽裝成正常程式的惡意程式 30

31 事件個案 ( 一 ) 透過指令 lsof 觀察惡意程式 PID 883 的狀態, 得知其原始檔案名稱 應為 woqcayiya, 並確實正與 IP 位址 進行連線, 且其路徑為 /boot/woqcayiya 31

32 事件個案 ( 一 ) 測試將網路介面 eth0 手動關閉, 發現網路介面會立刻再啟用, 以確保網路恢復正常 故檢查背景程式發現到有一可疑檔案 cron (3865) 在執行, 追查其路徑存在於 /etc/cron.hourly/cron.sh 32

33 事件個案 ( 一 ) 檢視 cron.sh 腳本內容得知, 該程式主要目的是持續檢查所有網路卡的介面狀態, 一旦有被關閉就會自動啟用, 確保惡意程式不會因為網路中斷而停止連線 for i in do ifconfig $i up& done 於背景執行啟用網路 33

34 事件個案 ( 一 ) 測試將主機 reboot 重新開機, 惡意程式依然會自動啟用 故檢查開機自動啟動區的目錄有發現到可疑程式 /etc/rc[1-5].d/s90woqcayiyan 34

35 事件個案 ( 一 ) 捷徑檔 S90woqcayiyan 為連結至路徑檔案 /etc/ init.d/woqcayiyan 並檢視其內容可知真正作用的執行檔確實位於 /boot/woqcayiyan, 且不論以何運行級別 [1-5] 開機皆會啟用 35

36 事件個案 ( 一 ) 檢查其側錄的封包內容得知, 惡意程式主要會連到外部的 port 80 和 port 2822, 其中 port 2822 的連線數很少, 大多都是 port 80 連線數最多 查看 port 2822 的連線狀態, 主要都是以該主機 IP 向外部少數 IP 進行連線, 可能為上層 C&C 或中繼站 36

37 事件個案 ( 一 ) 隨機檢視一個封包 session, 由主機 IP 向美國的位址 的 TCP port 2822 進行資料傳送, 而傳 送資料都是經過加密, 此可能為回報用途 37

38 事件個案 ( 一 ) 另一種是主機端會偽造成其他 IP 向 C&C 的 UDP port 2822 進行資料回報, 其為 132bytes 經過加密的內容大小 38

39 事件個案 ( 一 ) 惡意程式會偽造來源端 IP, 其規則通常只是隨機改變來源 端 IP 的幾個數字 39

40 事件個案 ( 一 ) 待上層 C&C 中繼站收到殭屍電腦回報的資料後, 有可能會 回覆一串加密的資料, 作為下達 SYN Flood 攻擊的指令 以及攻擊的對象主機 IP 40

41 事件個案 ( 一 ) 查看 port 80 的連線狀態, 主要殭屍主機收到上層 C&C 指令後, 在短時間內耗盡可用頻寬, 開始大量向外部 IP :80 等進行 SYN Flood 的攻擊, 並且送出的都是 payload 為 1Kbyte 的 SYN 加密封包 41

42 事件個案 ( 一 ) 該惡意程式進行 SYN Flood 的攻擊態樣有兩種 : 一種是由本機單一 IP 對外部數十個 IP 進行攻擊, 受害者大多為 X.X 的加拿大網段, 皆為 port 80 的網站伺服器 受害者國家約有 5 個國家 42

43 事件個案 ( 一 ) 一種是偽造本機端的大量 IP 對單一特定主機進行攻擊, 此種方式完全捨棄原本機端的 IP, 全而偽造成其他 IP 來進行攻擊, 來躲避追查來源端, 受害者也多為網站伺服器 從記錄上來看偽造的 IP 數量約 筆, 國家數為 171 國 43

44 事件個案 ( 一 ) 最後在 /tmp/vun/ 資料夾中發現兩支可疑的程式, 分別為 tcmcwyhivs 和 wisczuhpvm 兩支執行檔案 實際於 VM 虛擬機中執行後, 該兩支程式會自動自我刪除, 判斷此為駭客一開始植入的程式, 而以上分析的行為及產生的檔案都是執行產生的結果 44

45 事件個案 ( 一 ) 45

46 網路架構 ( 一 ) Hacker STEP 1 SSH 入侵植入程式 STEP 2 控制上層 C&C 中繼站 STEP 4 SYN Flood 攻擊外部特定主機 port 80 STEP 3.2 下達攻擊指令 Victims 受害的殭屍電腦 140.X.X.Y STEP 3.1 資料定期回報 Port 2822 STEP 1 : 駭客透過 SSH 破解登入受害主機並植入執行惡意程式 STEP 2 : 駭客能夠存取控制多數的 C&C 中繼站 STEP 3.1 : 受害的殭屍電腦定期回報資料給中繼站的 Port 2822 STEP 3.2 : C&C 中繼站下達攻擊指令給殭屍電腦 C&C 中繼站群 : 等 STEP 4 : 殭屍電腦開始大量對外主機 port 80 進行 SYN Flood 攻擊 46

47 建議與結論 ( 一 ) 1. 首先駭客透過 SSH 破解帳號密碼登入該校主機並於 /tmp/vun/ 植入後門程式 tcmcwyhivs 和 wisczuhpvm, 成為殭屍電腦 2. 該後門程式執行後會於 /etc/cron.hourly/ 產生 cron.sh 的 script, 用來偵測網路卡啟用狀態 3. 該後門程式另外會於開機排程中 /etc/rc[1-5].d/ 自動執行產生的惡意程式 /boot/woqcayiyan 4. 該 woqcayiyan 會自動向上層 C&C 中繼站的 port 2822 進行回報, 並接受上層的攻擊指令 5. 殭屍電腦收到攻擊指令後開始向特定主機進行 SYN Flood 攻擊, 且會於封包中偽造來源端的 IP 位置以規避受害方偵測 47

48 建議與結論 ( 一 ) 1. 先移除被植入的後門檔案 /tmp/vun/ tcmcwyhivs 和 wisczuhpvm 2. 透過 ps aux grep woqcayiya 找出惡意程式的 PID 3. 使用 kill -9 [PID] 刪除該程式背景運作 4. 刪除 cron.hourly/cron.sh 及 rc[1-5].d/s90woqcayiyan 的自動排程 5. 關閉或限制 SSH 外部登入 IP 網段權限, 並更改帳號及提升密碼強度 6. 定期檢查主機網路通訊埠的連線狀態, 以及注意是否有異常大量的網路流量, 以防範被入侵的可能 48

49 Q&A 49

50 實作個案 ( 二 ) 50

51 實作個案 ( 二 ) Linux VM: testing2 請先手動做 snapshot 以便還原操作 帳號密碼 : root / tacert

52 環境設定 ( 二 ) ifconfig 查看是否 IP 正常 Wireshark 側錄 IP 封包 檢測主機行為 Netwitness 分析封包 52

53 事件個案 ( 二 ) 事件問題簡介 某學校資安管理人員反映, 有一台主機占用大量的網路頻寬流量, 可能遭受入侵成為殭屍主機 該主機為一台虛擬主機, 使用作業系統為 Linux 的 Centos 版本, 並有安裝網站套件 Apache 該主機有啟用 SSH Server 的服務供管理者可以登入管理 53

54 事件個案 ( 二 ) 事件檢測 首先透過 SSH 連入該主機, 並使用指令 netstat anpt 觀察網路通訊埠的連線狀態, 得知除了預設的 port 之外, 尚有其他可疑連線正在活動 檢查 Web service 的 access log, 並無發現異常的連入狀態, 排除掉可能的 phpmyadmin 和 shellshock 網站漏洞 54

55 事件個案 ( 二 ) 從圖中紅框標示知道, 有一支名為 lss 的程式正在與 的 port 進行 SYN_SENT 的資料傳送, 而該主機是位於中國北京, 可能是作為報到中繼站用途 55

56 事件個案 ( 二 ) 接著透過指令 lsof 觀察該程式 lss 的運行狀況, 可以得知 lss 位於路徑 /tmp/ 中, 並啟用兩個 PID 為 1681 和 6823 的程序, 皆是向中繼站 進行 SYN SENT 動作 此時也發現到另一支惡意程式 /tmp/gates.lod 也參與其中 56

57 事件個案 ( 二 ) 透過線索檢查 /tmp/ 中發現到其他可疑檔案 gates.lod 和 moni.lod, 該兩個檔案也是執行檔, 系統中會以綠色 顯示 57

58 事件個案 ( 二 ) 嘗試手動將背景程式 lss 進行 kill, 發現就算移除後一段時間還是會再次產生新的 lss 程序 故再次進行程序 kill, 並且手動將檔案 lss 進行刪除, 經過短暫時間該程式 lss 又再次執行 最後嘗試將三個檔案都進行刪除, 經過短暫時間該三個檔案又再次復活並執行, 此時確定應還有其他程式在監控主導還原, 故此 /tmp/ 下的惡意程式並非源頭 58

59 事件個案 ( 二 ) 此圖可以看到 lss 還原後會再次執行, 且 PID 從原本的 6823 重新產生變成

60 事件個案 ( 二 ) 為了找出源頭的惡意程式, 透過指令 lsof 觀察惡意程式 moni.lod 的行 為, 發現到該程式的父程式名為.sshd 的隱藏檔, 其 PID 為 再次透過指令 lsof 查詢程式.sshd 的行為, 能看到它的存在路徑為 /usr/bin/.sshd, 因為它是隱藏檔故不易從 ls 指令看出 60

61 事件個案 ( 二 ) 因該惡意程式會在開機時候自動啟動, 表示說該惡意程式一定有執行可開機啟用的腳本中 追查.sshd 及 lss 這兩支執行檔的啟用情形後, 發現只有 /tmp/lss 被寫入 etc/rc[1-5].d/s97dbsecurityspt, 對應到的實體路徑為 /etc/init.d/dbsecurityspt 61

62 事件個案 ( 二 ) 由啟動的腳本得知,lss 應該才是惡意程式的主體, 而.sshd 則是 lss 執行後產生出的 watchdog 監控程式, 用來還原 lss moni.lod 和 gates.lod 惡意程式 故以上 lss 和.sshd 惡意程式必須都刪除掉才能阻止再次還原 62

63 事件個案 ( 二 ) 仔細比較 lss 和.sshd 的差異, 這兩支檔案都是執行檔, 且檔案大小都是 1.2M 的大小, 且.sshd 可以在無網路環境下還原被刪除的 lss 檔案, 故 lss 和.sshd 實質上為同一支程式 63

64 事件個案 ( 二 ) 觀察惡意程式產生的網路流量封包得知, 該惡意程式 lss 一開始會向中國北京上層主機 的 port 進行 SYN_SENT 的資料傳送 封包中帶有感染主機的 linux 版本資訊, 且上層中繼站會回傳 IP 資訊 , 此 IP 為被感染主機攻擊的目標 64

65 事件個案 ( 二 ) 從封包紀錄來看感染主機在短短 2 分鐘內就向 的 port 80 發送了 259,008 個 1KB 的 TCP SYN 封包, 速度大約是 17.27Mbps, 也就是 SYN Flood 攻擊阻斷 Web 服務 65

66 事件個案 ( 二 ) 瀏覽被攻擊的主機 IP, 是一個位在美國的 博訊新聞 網站, 引述維 基百科說明, 博訊新聞網, 是一個中文資訊網, 基於公民記者模式 運作 主要報道國際時事新聞, 以及來自中國大陸的消息 66

67 事件個案 ( 二 ) 67

68 惡意程式運作流程圖 ( 二 ) /usr/bin/.sshd STEP 2 lss 產生.sshd STEP 3 監控存活並還原檔案 lss moni.lod gates /tmp/ lss moni.lod gates.lod STEP 5 開機自動執行 /tmp/lss /etc/rc[1-5].d/ S97DbSecuritySpt STEP 1 SSH 植入 lss STEP 4 SSH 寫入開機啟動腳本 Hackers 68

69 惡意程式運作流程圖 ( 二 ) 1. 駭客透過 SSH 植入惡意程式至 /tmp/lss 2. 執行 lss 後產生出看門狗程式.sshd 和 moni.lod 及 gates.lod 3. 看門狗程式.sshd 持續監控 /tmp/ 中的三支程式是否存活並能夠還原 4. 駭客寫入開機自動執行惡意程式 /tmp/lss 的腳本 S97DbSecuritySpt 5. 就算主機重開機也能夠自動執行惡意程式 lss 69

70 網路架構圖 ( 二 ) 70

71 網路架構圖 ( 二 ) 1. 駭客透過 SSH 弱密碼方式入侵受害主機並植入惡意程式 2. 惡意程式開機執行後持續向上層中繼站 進行報到動作 3. 中繼站收到報到的主機資訊後回覆將被攻擊者的主機 IP 4. 遭入侵的主機收到將被攻擊者主機 IP 後, 開始向主機 的 port 80 進行 SYN Flood 攻擊, 以阻斷該主機 Web 服務 71

72 建議與總結 ( 二 ) 此次受害主機遭受駭客透過 SSH 弱密碼方式入侵並植入惡意程式.sshd 在背景進行網路通訊的惡意程式偽裝成 lss 的檔案名稱 植入的惡意程式具有看門狗的功能, 也就是.sshd 會持續監控 lss moni.lod 和 gates.lod 的存活, 一旦這三個惡意程式被移除都能夠透過.sshd 還原 駭客在 /etc/rc[1-5].d/ 寫入開機啟動的腳本 S97DbSecuritySpt, 會自動執行 /tmp/lss 惡意程式 72

73 建議與總結 ( 二 ) 雖然.sshd 能夠還原其他惡意程式, 反之 lss 也能還原被刪除的.sshd 惡意程式 故要同時刪除.sshd 和 lss 才能徹底移除病毒 感染的主機持續會接收上層中繼站命令去 SYN Flood 攻擊特定 IP 主機 建議將主機的 root 密碼強度增強, 並限制 SSH 來源端網段連線限制, 確保不會遭受駭客破解入侵 時常檢查是否有大量異常網路流量, 或檢查服務的網路 連線狀態是否異常, 確保無遭受惡意程式感染 73

74 Q&A 74

75 實作個案 ( 三 ) 75

76 環境設定 ( 三 ) Win7 - VM: testing3 檢查 IP 是否正常 開啟檢測工具 Wireshark 側錄 IP 封包 執行惡意程式 mobile7.exe 檢測主機行為 Netwitness 分析封包 76

77 事件個案 ( 三 ) 事件問題簡介 該大學某主機被行政院計服中心偵測到有中繼站惡意連線行為, 並偕同本單位協助進行處裡 該主機為一台作業系統 Win7 的實驗用虛擬機器 該主機會占用大量的網路頻寬, 並且被偵測到有惡意網域名稱對應到該主機 IP 本單位偕同計服中心針對該主機進行封包側錄並數位 鑑識 77

78 事件個案 ( 三 ) 事件檢測 首先檢測該主機的網路連線行為是否異常 透過 tcpview 工具可以看到, 有一支 PID 為 0 的未知程式和 mobile7.exe 產生大量的對外網路連線, 並且都是連到外部 IP 的網站通訊埠 port 80 此外 mobile7.exe 的程式開啟了本地通訊埠, 分別是 TCP port 80 和 UDP port 53 進行監聽接收 78

79 事件個案 ( 三 ) 79

80 事件個案 ( 三 ) 使用 procexp 工具來檢視所有背景程式的執行狀態, 發現該程式 mobile7.exe 確實正在執行中, 並且沒有顯示明確的 Description 和 Company Name, 研判應為惡意程式 80

81 事件個案 ( 三 ) 檢視 mobile7.exe 程式的網路狀態, 可以看到該程式正 在發送封包至外部 IP 主機, 並且開啟 port 80 和 53 為 Listening 狀態 81

82 事件個案 ( 三 ) 實地檢查該檔案的位置資料夾, 發現到該檔案為隱藏的執 行檔, 因此若無開啟顯示隱藏檔選項則不易發現其存在 82

83 事件個案 ( 三 ) 通常惡意程式會伴隨該機自動啟動, 因此透過 autoruns 工具檢查是否異常 的確出現一個名為 CrashReportSaver 的開機啟動註冊碼, 路徑名稱就為 mobile7.exe 所有 83

84 事件個案 ( 三 ) 透過隨身碟插入測試是否會感染外接 USB 裝置, 發現惡意程式的確會植入到隨身碟根目錄中, 產生 1.03MB 的隱藏檔 click.exe 值得注意的是隨身碟內所有的資料夾都會被惡意程式改成隱藏資料夾, 而會另外產生相同資料夾名稱的捷徑, 這些捷徑通通指向 click.exe 執行 84

85 事件個案 ( 三 ) 捷徑內容為 C:\WINDOWS\system32\cmd.exe F/c "start %cd%\click.exe && %windir%\explorer %cd%\sources" 一旦不注意開啟偽裝資料夾, 就會執行到惡意程式 85

86 事件個案 ( 三 ) 透過 Virustotal 線上掃描 mobile7.exe 和 click.exe 發現, 其實就 是完全相同的惡意程式, 且相當高的偵測率為 29/57 的木馬程式 86

87 事件個案 ( 三 ) 檢測網路封包觀察其網路行為, 觀察到此主機有開啟 port 53 去接收外部主機的封包, 確實為 DNS 伺服器功能, 專門用來解析其他惡意網域名稱 從紀錄來看至少有 600 個惡意網址的解析紀錄, 依查詢排名前幾名為 bayermun.biz gorodkoff.com demyator.biz mydear.name 等 87

88 事件個案 ( 三 ) 這些惡意網址透過 Virustotal 掃描, 偵測出的比率其實 很低或者是零 88

89 事件個案 ( 三 ) 紀錄中出現的惡意網址總覽 89

90 事件個案 ( 三 ) 以上這些網址透過 DNS 解析出來的 IP 每個時間點都不同, 所以產 生一個網址對應至多個 IP 現象, 表示駭客透過 Fast Flux 技術快 速切換中繼站網域名稱的 IP 位址, 以提高中繼站存活的機會 90

91 事件個案 ( 三 ) 從另一角度觀察網域名稱與 IP 關係, 由於也有許多惡意網域名稱對應到單一感染主機 140.X.X.116, 表示此中繼站群是透過 Double-Flux 技術雙向切換, 更不易被相關單位追查發現, 屬於大型的殭屍網路活動 91

92 事件個案 ( 三 ) 觀察該中繼站網路行為, 底層的殭屍電腦會向該中繼站的 port 80 發送封包, 而中繼站則將收到封包中繼至遠端的 SMTP 伺服器 封包內容為登入 SMTP 伺服器郵件帳號, 透過該帳號向外發送惡意釣魚郵件, 故中繼站成為殭屍電腦的 proxy 伺服器去登入遠端郵件伺服器 藉由此方式單從郵件伺服器紀錄來看就無法追查到底層殭屍電腦位址 92

93 事件個案 ( 三 ) 從下圖舉例可知, 底層殭屍電腦 發送封包給中繼站 的 port 80, 中繼站則再向上層 SMTP 伺服器 進行帳號 登入並發送惡意電子郵件 93

94 事件個案 ( 三 ) 檢視底層殭屍電腦 發送至中繼站的封包內容, 包含了 加密過的帳號密碼, 以及誘使他人開啟的惡意網址連結 94

95 事件個案 ( 三 ) 檢視中繼站發送至 SMTP 伺服器 的封包內容, 其內容與 殭屍電腦發送至中繼站內容一樣, 都包含帳號密碼以及惡意網址 95

96 事件個案 ( 三 ) 從封包記錄上來看, 約有 900 個相異的 SMTP 伺服器被中繼站嘗試登入 帳號密碼發送惡意釣魚郵件 96

97 事件個案 ( 三 ) 除此之外中繼站也被殭屍電腦用來登入遠端的 FTP 伺服器 例如殭屍電腦 透過中繼站的 port 80 發送登入封包至 FTP 伺服器 :21 97

98 事件個案 ( 三 ) 封包內容中包含了明文的 FTP 帳號和密碼, 以及 FTP server 的 IP 資 訊, 並透過此帳號密碼測試確實能登入該 FTP 伺服器 98

99 事件個案 ( 三 ) 除此之外中繼站也會用來傳送 EXE 執行檔, 大多殭屍主機會透過 fast-flux 網域名稱 gorodkoff.com 連到中繼站, 再透過中繼站向上層主機下載惡意程式執行檔 這些上層主機有 共四個 99

100 事件個案 ( 三 ) 然而底層主機 直接連到中繼站 IP 而非網域名稱, 向上層主機 登入帳號密碼 infected:infected 來下載惡意程式 cclub02.exe, 研判 可能是上層駭客所用的 IP 經外部檢測該惡意程式的主機 位於烏克蘭, 使用 linux 系統並有開啟 port 80 作為中繼站使用 100

101 事件個案 ( 三 ) 從中繼站到上層主機 的封包中, 會帶有底層主機的 IP 資訊 (X-My-Real-IP: ), 用來讓中繼站能夠正確將檔案 cclub02.exe 回覆給來源端 該檔案大小約為 1.06MB 的惡意程式, 透過 Virustotal 的檢測比例為 13/56 101

102 事件個案 ( 三 ) 102

103 事件個案 ( 三 ) 103

104 事件個案 ( 三 ) 封包紀錄中側錄到的惡意程式有以下 10 個檔案, 雖然檔案 名稱不同但應該皆為相同作用的惡意程式 104

105 網路架構圖 ( 三 ) SMTP servers :25... STEP 2-2 郵件中繼 STEP 2-1 SMTP Login 殭屍主機 STEP 3-1 FTP Login FTP servers :21... STEP 2-3 發送惡意郵件 STEP 3-2 FTP Login demyator.biz mydear.name 郵件收件者 Double Fast Flux STEP 4-2 下載惡意 EXE 檔案 惡意程式主機 : : : :80 殭屍主機 STEP 1 DNS query gorodkoff.com bayermun.biz STEP 4-1 下載惡意 EXE 檔案 殭屍主機 105

106 事件個案 ( 三 ) 1. 殭屍主機會向中繼站群發送 DNS query 封包, 因此中繼站為 DNS Proxy Servers 2. 殭屍主機透過中繼站群登入遠端 SMTP 郵件伺服器, 並且發送惡意郵件給其他使用者 3. 殭屍主機也會透過中繼站群登入遠端 FTP 伺服器, 上傳或竊取 FTP 伺服器的資料 4. 殭屍主機也會透過中繼站群向惡意檔案伺服器下載惡意 EXE 檔案, 讓惡意程式在擴散出去 5. 殭屍主機與中繼站間的連接方式大多是透過惡意網域名稱連接, 因此每次建立連線都可能是不同的中繼站 106

107 建議與總結 ( 三 ) 此事件是一個跨國際的大型中繼站殭屍網路, 駭客使用 double Fast Flux 技術變換中繼站的網域名稱及 IP 位址, 且至少有 600 個以上惡意網域名稱再做切換 主機感染後惡意程式 mobile7.exe 會開啟 TCP port 80 進行中繼站資料傳送, 開啟 UDP port 53 作為 DNS proxy server, 並寫入開機註冊碼中自動執行, 主機的相關帳號密碼可能會外洩 透過 TCP port 80 進行的網路行為有 SMTP relay FTP relay 以及 HTTP 的惡意 EXE 程式下載 107

108 建議與總結 ( 三 ) 殭屍主機能夠登入外部的 SMTP 或 FTP 伺服器, 可能是因為感染病毒後帳號密碼被竊取, 被駭客利用來發送郵件或竊取 FTP 檔案 此病毒感染方式通常會透過惡意電子郵件或者隨身碟交叉感染, 隨身碟一旦插入感染主機, 內部自動會產生隱藏病毒檔, 並置換資料夾為惡意捷徑, 易使人上當執行 電子郵件和隨身碟開啟前務必檢查有無可疑之處, 避免誤觸惡意程式 感染此病毒後網路頻寬會被大量使用, 只要透過 tcpview 和 procexp 工具就能找出惡意程式位置並且將之移除, 並立刻更換常用的帳號密碼 108

109 Q&A 109

110 實作個案 ( 四 )

111 實作個案 ( 四 ) VM: FC18 Snapshot: shellshock 帳號 : johnwu / root 密碼 : tacert

112 環境設定 ( 四 ) 回復 snapshot 後務必先重新開機取得 IP 用 root 帳號執行 usr/local/apachevul/bin/apachectl start iptables -F 請勿對外部 IP 進行漏洞測試, 會被 SOC 偵測到 112

113 事件簡介 ( 四 ) 該校資訊管理人員接獲國外組織 Profihost AG Team 來信檢舉, 該校有台主機疑似對大量特定網段 IP 進行 SSH/FTP 的帳號密碼暴力破解攻擊 該校資安人員請 TACERT 透過 SSH 遠端進行數位鑑識及故障排除 該台主機主要用途為監控設備的 Linux 主機 113

114 事件簡介 ( 四 ) 以下為節錄檢舉信部分內容, 主旨為 SSH brute-force 的 攻擊行為, 以下為遭受攻擊的 IP 位址 114

115 事件檢測 ( 四 ) 因為該主機的 SSH 服務有限定內部網段能連入, 故排除掉駭客透過此方式入侵主機 首先透過 netstat 指令檢查網路狀態, 暫無發現可疑的應用程式及通訊連線, 主要有啟用到的正常服務為 port 80 和 443 的網頁服務, 此為管理者網站登入所需要 115

116 事件檢測 ( 四 ) 因為有啟用 httpd 的網站服務, 故檢查網站的 access log 是否有異常, 雖然沒有 phpmyadmin 的 setup.php 漏洞, 但記錄上仍可以看到許多人嘗試存取該漏洞位址, 失敗會出現 HTTP 404 的紀錄 此例為 多次嘗試存取可能的 setup.php 漏洞失敗 116

117 事件檢測 ( 四 ) 研究發現實際上遭受入侵的方式就是近期很有名的 Shellshock 漏洞, 此漏洞的嚴重程度是相當高的, 駭客可以透過它執行 apache 帳號的權限行為, 作為攻擊用殭屍主機 從以下 LOG 紀錄發現, 駭客 ( 紫色 IP) 在 HTTP 標頭裡面插入特殊符號 (){ :;} 後, 並利用已存在 /www/cgi-bin/test.sh 或其他 sh 的檔案就能夠進行紅底線標註的呼叫指令動作, 主要原因是舊版本的 BASH SHELL 可以透過此方式進行操控 117

118 事件檢測 ( 四 ) 以下這兩個指令來看, 駭客應該是到 下載一個 j.txt 的執行檔案到目錄 /tmp 和 /var/tmp 中, 並且執行 perl 檔 j.txt 向 或 進行報到動作, 之後再透過 rm rf *.txt*\ 刪除下載的所有的 txt 檔案 118

119 事件檢測 ( 四 ) 實際到網址 的確能下載到 j.txt, 其內容 適用 perl 語法撰寫的腳本, 從以下內容節錄部分得知, 會 利用到本地端的 port 80 和 443 向 IRC 伺服器進行回報 j.txt 119

120 事件檢測 ( 四 ) 從 Virustotal 線上病毒掃描,j.txt 被檢出病毒的比例為 29/57, 主要特徵是用 Perl 製作的 ShellBot 惡意程式 120

121 事件檢測 ( 四 ) 駭客從 透過漏洞到 下載一個 b.pl 的執行檔案到目錄 /tmp 中, 並且執行 perl 檔 b.pl, 之後再透過 rm rf /tmp/b.pl* 刪除下載的檔案 121

122 事件檢測 ( 四 ) 檢測網址 出現的是國家 不丹 的 一個網站, 疑似是學校的資訊管理頁面, 而 /guide/ 目錄下卻可以 直接存取到許多的惡意程式, 可能已經遭受駭客入侵成為跳板 122

123 事件檢測 ( 四 ) 此為 /guide/ 中駭客所存放的惡意程式 工具, 因為沒有上鎖任何人都能存取使用 123

124 事件檢測 ( 四 ) 駭客從 透過漏洞到 下載 一個 q.jpg 的執行檔案到目錄 /tmp 中, 並且執行 perl 檔 q.jpg, 之後再透過 rm rf /tmp/q.jpg* 刪除下載的檔案 124

125 事件檢測 ( 四 ) 檢測德國網址 的網頁服務的確 還是啟用中, 不過出現的是網站維護中, 而原本的目錄下 的 q.jpg 已經不存在 125

126 事件檢測 ( 四 ) 檢測系統資料夾檔案中有發現到, 在目錄 /var/tmp/ 底下藏有一個壓縮檔 new3.tar.gz, 疑似為駭客植入的後門程式, 且從檔案權限擁有者為 apache, 故得知駭客是透過 Shellshock 漏洞存取進入的 126

127 事件檢測 ( 四 ) 解開壓縮檔 new3.tar.gz 後有五個檔案, 分別有 b f r print 和 pass.txt, 其中 b 因為編譯過其內容並非明文, 應該是用來作為 brute-force 的執行檔案, 透過 Virustotal 掃描有 28/56 的偵測比例為 HackTool 127

128 事件檢測 ( 四 ) pass.txt 可能為記錄當時破解到的帳號密碼, 而檔案 f 為初始先刪除先前得所有檔案, 再從 取得要掃描破解的 IP 資訊存入 scan.log, 然後執行檔案 b 將資料存入 t.log, 128

129 事件檢測 ( 四 ) 再透過執行 print 將 t.log 傳至 IP /.p.php 進行接收, 最後會將取得的紀 錄通通刪除 129

130 事件檢測 ( 四 ) 最後檔案 r 的內容看起來只是部分的字典資料, 可能為 用來做暴力破解的資料庫 130

131 事件檢測 ( 四 ) 駭客透過網站掃描到目錄下的 直接透過網頁開啟會顯示該主機的版本相關資訊, 也同時表示 bash 的指令可能透過此漏洞運行 131

132 事件檢測 ( 四 ) 引述維基百科對 Shellshock 的簡單說明,Shellshock 又稱 Bashdoor, 是在 Unix 中廣泛使用的 Bash shell 中的一個安全漏洞, 首次於 2014 年 9 月 24 日公開 許多網際網路守護行程, 如網頁伺服器, 使用 bash 來處理某些命令, 從而允許攻擊者在易受攻擊的 Bash 版本上執行任意代碼, 這可使攻擊者在未授權的情況下存取電腦系統 132

133 事件檢測 ( 四 ) 這次事件封包側錄時間較短, 並無發現到有特定 IP 利用 Shellshock 漏洞 (){ :;} 嘗試存取 GET test.sh 動作, 故只能從先前的 Access Log 紀錄中得知駭客的行為 因此判定該惡意程式必須收到上層駭客指令後才會開始進行對外攻擊 133

134 事件檢測 ( 四 ) 簡易測試主機是否有此 Shellshock 的漏洞, 我們可以在 linux console 下指令 env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test", 如果 Bash 是有問題的話則會出現以下訊息 Bash is vulnerable! Bash Test 修補方式則是盡快更新 Bash 版本至最新版, 以此 CentOS 系統為例只要做 yum update bash 即可以修復此漏洞 134

135 網路架構圖 ( 四 ) 中繼站 (A) ( 美國 ) (B) ( 不丹 ) (C)it-mattes.de ( 德國 ) STEP 2 HTTP 下載惡意程式 j.txt b.pl q.jpg STEP 1 Shellshock 漏洞入侵 HTTP HEADER Hackers & C&C (A) ( 法國 ) (B) ( 美國 ) (C) ( 美國 ) Victims STEP 5 SSH brute-force 攻擊 Port 22 受害的 Web 主機 140.X.X.Y (TANET) STEP 3 受害主機受報到資料 Port STEP 4 下載 SCAN.log HTTP Method IRC servers: ( 美國 ) ( 美國 ) STEP 6 回報 SSH 破解成功的主機資訊 HTTP Method 蒐集用中繼站 : /.p.php ( 英國 ) 提供需掃描 IP 的 C&C: ( 德國雲端主機 ) 135

136 網路架構圖 ( 四 ) 1. 駭客透過 HTTP 方式 Shellshock 漏洞入侵受害主機, 並帶有 bash shell 指令 2. 受害主機接受到指令開始向上層中繼站群下載可用的惡意執行程式 j.txt b.pl 或 q.jpg 3. 同時受害主機也會向上層 IRC 主機 port80 或 443 進行報到動作 4. 惡意程式中會去向另 C&C 下載欲破解的主機 IP 資料和字典庫 5. 受害主機開始向特定大量的 IP 進行 SSH brute-force 破解 6. 受害主機將破解成功的主機 SSH 帳號密碼 HTTP 回報給中繼站 /.p.php 接收 136

137 建議與總結 ( 四 ) 此次受害主機是遭受名為 Shellshock 的漏洞攻擊 此攻擊的危害程度頗大, 駭客無須直接入侵主機就能透過 HTTP 利用 BASH Shell 漏洞執行或植入惡意程式 受害主機成為殭屍電腦後開始向特定主機進行 SSH 或 Telnet 的暴力破解 並將破解後的資料回傳給上層中中繼站, 且大多惡意主機都是用雲端租用主機或免費空間, 更難以追查源頭 137

138 建議與總結 ( 四 ) 使用者可以透過特殊指令或網站去測試是否有此 Shellshock 漏洞, 並且盡快進行 Bash 套件的更新即可修補此漏洞 使用者建議時常留意是否有異常的流量或檢查 Access log 也能防範被入侵的可能 目前 Shellshock 的漏洞參數已可被 IPS 或 IDS 設備規則偵測到, 故勿以直接用此漏洞做主機測試以免被開立資安事件安 138

139 ShellShock 相關資訊連結 TACERT 漏洞預警 GNU Bash 存在高風險 CVE 與 CVE (ShellShock) 弱點 ( ) TWNCERT - GNU Bash Shellshock 弱點資訊更新 (2014/10/2) ithome - Linux 大廠二度釋出 Shellshock 漏洞的修補程式! 檢查及修復 Shellshock 漏洞 139

140 Q&A 140

個案分析 - N 大學受感染的中繼站主機 事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/8 1

個案分析 - N 大學受感染的中繼站主機 事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/8 1 個案分析 - N 大學受感染的中繼站主機 事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/8 1 I. 事件簡介 1. 該大學某主機被行政院技服中心偵測到有中繼站惡意連線行為, 並偕同本單位協助進行處裡 2. 該主機為一台作業系統 Win7 的實驗用虛擬機器 3. 該主機會占用大量的網路頻寬, 並且被偵測到有惡意網域名稱對應到該主機 IP 4. 本單位偕同技服中心針對該主機進行封包側錄並數位鑑識

More information

個案分析 - S 大學遭受 Shellshock 漏洞攻擊的主機事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/3

個案分析 - S 大學遭受 Shellshock 漏洞攻擊的主機事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/3 個案分析 - S 大學遭受 Shellshock 漏洞攻擊的主機事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/3 I. 事件簡介 A. 該校資訊管理人員接獲國外組織 Profihost AG Team 來信檢舉, 該校有台主機疑似對大量特定網段 IP 進行 SSH/FTP 的帳號密碼暴力破解攻擊 B. 該校資安人員請本單位 TACERT 透過 SSH 遠端進行數位鑑識及故障排除

More information

2016 勒索軟體白皮書

2016 勒索軟體白皮書 Botnet Botnet 1 1 2 2 5 5 6 9 10 11 11 11 12 12 12 12 12 12 13 14 2016 1989 AIDS AIDS C 189 2005 2006 TROJ_CRYPZIP.A 2011 TROJ_RANSOM.QOWA 12 2012 REVETON 2013 Cryptolocker Cryptolocker AES RSA Cryptolocker

More information

個案分析 - 惡意程式 m.exe 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2013/07 1

個案分析 - 惡意程式 m.exe 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2013/07 1 個案分析 - 惡意程式 m.exe 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2013/07 1 前言 通報時間 : 2013-06-04 11:04:20 事件單編號 : AISAC-241XX 通報機關名稱 : XXXXX 國民小學 影響等級 : 1 級 事件分類 : INT 事件說明 : 此 IP(210.xx.xx.90) 電腦主機向外發送廣告信 件 事件說明 一 透過收容惡意程式資料庫網站

More information

個案分析 - 常見的 Ramnit 殭屍網路病 毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2016/11

個案分析 - 常見的 Ramnit 殭屍網路病 毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2016/11 個案分析 - 常見的 Ramnit 殭屍網路病 毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2016/11 I. 事件簡介 1. 殭屍網路主機一直是駭客最有利的攻擊利器, 因為駭客組織透過這些殭屍們, 就能對特定網路造成大量的 DDoS 攻擊, 造成許多網路服務被迫中斷 2. Ramnit 蠕蟲病毒在今年初中華電信公布的台灣資安威脅排名中位居第一, 讓許多主機淪陷成為肉雞而不自知

More information

個案分析 - 虛擬幣挖礦惡意程式事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/04

個案分析 - 虛擬幣挖礦惡意程式事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/04 個案分析 - 虛擬幣挖礦惡意程式事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/04 I. 事件經過 : A. 屏東縣 H 國小在同一月分內特定 IP 不斷被開立相同的 INT 資安事件單, 經本單位詢問該校資安聯絡人原因為負責人技術上無法處理, 故本單位協助鑑識檢測 B. 該主機的作業系統為 Windows Server 2008, 主要是學校的官方網站伺服 器使用 II.

More information

NSA 攻擊工具事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 6 月

NSA 攻擊工具事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 6 月 NSA 攻擊工具事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 2019 年 6 月 一 事件簡介 1. 在 2019/3 月底本中心發現在學術網路內從 2019/3 起陸續有來自 http:// 47[.]106[.]217[.]147/svchosa.exe 與 http://m9f[.]oss-cn-beijing[.]aliyuncs[.]com /svchosa.exe

More information

本文由筱驀釹贡献

本文由筱驀釹贡献 本 文 由 筱 驀 釹 贡 献 ppt 文 档 可 能 在 WAP 端 浏 览 体 验 不 佳 建 议 您 优 先 选 择 TXT, 或 下 载 源 文 件 到 本 机 查 看 Linux 操 作 系 统 Linux 操 作 系 统 第 一 部 分 介 绍 与 安 装 Linux 的 由 来 : Linux 的 由 来 : 的 由 来 Linus Torvalds 1.Linux 的 版 本 1.Linux

More information

投影片 1

投影片 1 惡意網站與網頁掛馬 實作課程 Taiwan Honeynet Project 資安分析師鄭毓芹 網站探測 (Capture-HPC) 網路封包 (Wireshark) 網站探測結果 探測紀錄資訊 惡意程式樣本 (Wireshark) 瀏覽路徑分析 掛馬檔案擷取 惡意程式行為分析 防毒軟體偵測 cwsandbox virustotal 掛馬分析 Rhino Javascript Interpreter

More information

使用手冊

使用手冊 使用手冊 版權所有 2013 年 Microtek International, Inc. 保留所有權利 商標 Microtek MII MiiNDT ScanWizard Microtek International, Inc. Windows Microsoft Corporation 重要須知 Microtek Microtek Windows Microsoft Windows I49-004528

More information

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce.

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce. Linux Ubuntu 10.04 Part 1 17 1 Linux Ubuntu... 18 1-1 Linux... 19 UNIX...19 Linux...19 Linux...20...20 Linux...21 Linux...21 1-2 GNU FSF Open So urce...22 GNU...22 GPL...23...24 1-3 GNU/Linux V.S. Linux...25

More information

SyncMail AJAX Manual

SyncMail AJAX Manual HKBN Cloud Mail on Mobile How to setup POP3 and IMAP (Version 1.1) 1 Table of Contents HKBN Cloud Mail 用戶設定 Android 手冊 HKBN Cloud Mail Android Setup... 3 Android 2.X... 3 Android 3.x - 4.X... 6 HKBN Cloud

More information

快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实

快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实 云 服 务 器 ECS 快 速 入 门 (Linux) 快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实 例, 有 时 候 也 被 称 为 阿 里 云

More information

一. 事件簡介 1. 今年二月底接獲通知 E 大學有主機疑似感染成為 C&C 或中繼站, 協同 ICST 前往側錄主機流量及資安鑑識 2. 這台感染主機特性是, 持續傳送及接收大量網路流量, 導致網路頻寬壅塞, 故判斷可能成為 C&C 主機或中繼站 3. E 大學的感染主機 IP 是 140.X.X

一. 事件簡介 1. 今年二月底接獲通知 E 大學有主機疑似感染成為 C&C 或中繼站, 協同 ICST 前往側錄主機流量及資安鑑識 2. 這台感染主機特性是, 持續傳送及接收大量網路流量, 導致網路頻寬壅塞, 故判斷可能成為 C&C 主機或中繼站 3. E 大學的感染主機 IP 是 140.X.X 個案分析 - E 大學中繼站個資事件分 析報告 TACERT 臺灣學術網路危機處理中心團隊製 2014/05 一. 事件簡介 1. 今年二月底接獲通知 E 大學有主機疑似感染成為 C&C 或中繼站, 協同 ICST 前往側錄主機流量及資安鑑識 2. 這台感染主機特性是, 持續傳送及接收大量網路流量, 導致網路頻寬壅塞, 故判斷可能成為 C&C 主機或中繼站 3. E 大學的感染主機 IP 是 140.X.X.55,

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8 Smart TPM Rev. 1001 Smart TPM Ultra TPM Smart TPM TPM...3 1. BIOS... 3 2. Infineon TPM Smart TPM... 4 2.1. Infineon TPM...4 2.2. Smart TPM...4 3. TPM... 5 3.1. Smart TPM TPM...5 3.2. Advanced Mode...8

More information

Microsoft Word - Mail2000_SecurityPatch_

Microsoft Word - Mail2000_SecurityPatch_ Mail2000 安全性加強程式 網擎資訊軟體股份有限公司謹呈 1 Mail2000 安全性加強程式 Introduction Mail2000 安全性加強程式, 是針對 Mail2000 V4.0 以上版本, 包括 V4.0 及 V4.5 版本所提供, 以加強系統的安全性, 減少因惡意信件而引起的安全性問題 版本名稱 Mail2000 版本作業系統檔案名稱 V4.0 單一網域版本 V4.0 SDSS

More information

編 輯 室 手 札 Editor Navigation 刑 事 資 訊 科 技 再 造 整 合 分 析 犯 罪 情 資 文 / 編 輯 室 刑 事 資 訊 科 技 的 發 展, 從 最 初 定 位 於 犯 罪 資 料 電 子 數 位 化, 再 隨 著 犯 罪 手 法 科 技 化 的 趨 勢, 刑 事 資 訊 科 技 在 犯 罪 偵 查 工 作 上 的 角 色 也 愈 顯 重 要, 刑 事 資 訊 業

More information

投影片 1

投影片 1 的安裝與編譯實習 ( 代號 : 303)(Part II) DOC Number : RM-033-04-303 DOC Version : V1.00 Release Date : 2007-03-16 Module Name : 的安裝與編譯實習 Platform : Creator XScale- Category : embedded Linux Difficulty : basic Experiment

More information

前言 APT 社交工程郵件說明 1. APT: 進階持續性滲透攻擊 (Advanced Persistent Threat), 簡易來說就是針對特定組織所作的複雜且多方位的網路攻擊 2. 惡意社交工程郵件 : 這是 APT 攻擊中最常見的方法, 駭客會分析對象的組織背景和社交對象, 量身製作一個看起

前言 APT 社交工程郵件說明 1. APT: 進階持續性滲透攻擊 (Advanced Persistent Threat), 簡易來說就是針對特定組織所作的複雜且多方位的網路攻擊 2. 惡意社交工程郵件 : 這是 APT 攻擊中最常見的方法, 駭客會分析對象的組織背景和社交對象, 量身製作一個看起 個案分析 - K 大學 APT 社交工程郵件事件 分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2013/10 前言 APT 社交工程郵件說明 1. APT: 進階持續性滲透攻擊 (Advanced Persistent Threat), 簡易來說就是針對特定組織所作的複雜且多方位的網路攻擊 2. 惡意社交工程郵件 : 這是 APT 攻擊中最常見的方法, 駭客會分析對象的組織背景和社交對象,

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式]

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式] IPv6 Linux (Cent OS 5.x) IPV6 2 IPv6 IPv6 IPv6 IPv6 IPv4 IPv6 (RFC 2460) Dual Stack Tunnel 3 4 IPv6 Native IP IPv6, DHCPv6 IPv6 IP IPv6 Tunnel Broker IPv4, Tunnel IPv6 Tunnel Broker Client IPv6 ( ) IPv6

More information

網路安全:理論與實務 第二版

網路安全:理論與實務 第二版 第 10 章 :Wireshark 封 包 分 析 軟 體 10-1 Wireshark 簡 介 10-2 Wireshark 的 安 裝 方 法 10-3 Wireshark 的 使 用 Wireshark 簡 介 - 發 展 歷 史 Wireshark (http://www.wireshark.org/) 是 一 個 開 放 原 始 碼 (open source software) 軟 體,

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆 Autodesk Product Design Suite Standard 20122 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆的產品設計計 Autodesk Product Design Suite Standard 版本中中包括以下軟體體產品

More information

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT 1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT Chapter 1 了解虛擬化技術種類 硬體 / 平台 / 伺服器虛擬化 VM VM VM CPU Hypervisor VMM Virtual Machine Manager VM Host OS VM VM Guest OS Host OS CPU VM Hyper-V

More information

untitled

untitled 01 1-1 PHP 1-2 PHP 1-3 MySQL 1-4 1-5 http://w3techs.com/technologies/history_overview/programming_language w3techs.com (Server-side) 2012 7 77.8% PHP PHP PHP PHP 1-1 PHP PHP HTML Script Windows ASP(Active

More information

第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 oscommerce 103

第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 oscommerce 103 第三篇 第 10 章 - 管理者登入第 11 章 - 更改網路商店 Logo 第 12 章 - 系統設定第 13 章 - 商品上架第 14 章 - 付款方式設定第 15 章 - 出貨方式設定第 16 章 - 特價商品 103 電子商務網站經營與管理 10-11 - Logo 12-13 - 14-15 - 16 - 一 情境描述 - 店主的心聲 1. 2. / 104 3. 第三篇網路商店新店開幕

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

Microsoft Word - PS2_linux_guide_cn.doc

Microsoft Word - PS2_linux_guide_cn.doc Linux For $ONY PlayStatioin2 Unofficall General Guide Language: Simplified Chinese First Write By Beter Hans v0.1 Mail: hansb@citiz.net Version: 0.1 本 人 是 菜 鸟 + 小 白 欢 迎 指 正 错 误 之 处, 如 果 您 有 其 他 使 用 心 得

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

像 客 样 使 命令行 徐 东

像 客 样 使 命令行 徐 东 像 客 样 使 命令行 徐 东 1 1.1................................ 1 1.2................................. 3 1.3............................. 4 1.3.1 Linux............................ 5 1.3.2 macos............................

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

CA Nimsoft Monitor Snap 快速入门指南

CA Nimsoft Monitor Snap 快速入门指南 CA Nimsoft Monitor Snap 快 速 入 门 指 南 7.0 法 律 声 明 版 权 所 有 2013,CA 保 留 所 有 权 利 保 证 本 文 档 中 包 含 的 资 料 按 照 现 状 提 供, 将 来 版 本 中 如 有 更 改, 恕 不 另 行 通 知 另 外, 在 适 用 法 律 允 许 的 最 大 范 围 内,Nimsoft LLC 不 承 担 关 于 本 手 册

More information

目 錄 第 一 章 weberp 簡 介... 6 第 一 節 概 述... 6 第 二 節 安 全 性... 7 第 三 節 功 能... 7 一 銷 售 及 訂 單... 7 二 稅... 8 三 應 收 帳 款... 8 四 存 貨... 8 五 購 買... 9 六 應 付 帳 款... 9

目 錄 第 一 章 weberp 簡 介... 6 第 一 節 概 述... 6 第 二 節 安 全 性... 7 第 三 節 功 能... 7 一 銷 售 及 訂 單... 7 二 稅... 8 三 應 收 帳 款... 8 四 存 貨... 8 五 購 買... 9 六 應 付 帳 款... 9 東 吳 大 學 企 研 所 資 訊 管 理 期 末 報 告 weberp 使 用 說 明 書 指 導 教 授 : 尚 榮 安 教 授 第 一 組 童 偉 哲 01353025 劉 彥 澧 01353028 史 璦 禎 01353031 吳 采 紋 98153143 1 目 錄 第 一 章 weberp 簡 介... 6 第 一 節 概 述... 6 第 二 節 安 全 性... 7 第 三 節 功

More information

iziggi

iziggi iziggi 1 1 iziggi-hd 2 iziggi-hd 4 IPEVO iziggi-hd 6 iziggi-hd 8 iziggi-hd 9 Whiteboard App USB 10 iziggi-hd 11 iziggi-hd Live View WiFi 11 12 LED 12 iziggi-hd 13 Apple TV AirPlay 13 14 15 iziggi-hd *

More information

06 C H A P T E R 6-1 WWW 6-2 WWW WWW WWW

06 C H A P T E R 6-1 WWW 6-2 WWW WWW WWW 06 C H A P T E R 6-1 WWW 6-2 WWW 6-3 6-4 WWW 6-5 6-6 WWW WWW World Wide Web Tim Berners-Lee hypertext HTTP HTML URL 6-1 WWW WWW World Wide Web Web BBS Telnet Gopher FTP UseNet W3 3W W3 3W WWW WWW WWW Hypertext

More information

Microsoft Word - linux命令及建议.doc

Microsoft Word - linux命令及建议.doc Linux 操 作 系 统 命 令 集 1 基 本 命 令 查 看 系 统 信 息 : uname -a 修 改 密 码 : passwd 退 出 : logout(exit) 获 取 帮 助 : man commands 2 文 件 和 目 录 命 令 显 示 当 前 工 作 目 录 : pwd 改 变 所 在 目 录 : cd cd - 切 换 到 上 一 次 使 用 的 目 录 cd 切 换

More information

Basic System Administration

Basic System Administration 基 本 系 统 管 理 ESX Server 3.5 ESX Server 3i 版 本 3.5 Virtual Center 2.5 基 本 管 理 指 南 基 本 管 理 指 南 修 订 时 间 :20080410 项 目 :VI-CHS-Q208-490 我 们 的 网 站 提 供 最 新 的 技 术 文 档, 网 址 为 : http://www.vmware.com/cn/support/

More information

狀態名稱 Status Start restart Stop 狀態說明服務狀態啟動服務重新啟動服務結束服務 出現綠色 active (running), 表示服務已啟動 查 Linux 主機 IP:#ifconfig inet Step3: 用指令 / 軟體連線 1

狀態名稱 Status Start restart Stop 狀態說明服務狀態啟動服務重新啟動服務結束服務 出現綠色 active (running), 表示服務已啟動 查 Linux 主機 IP:#ifconfig inet Step3: 用指令 / 軟體連線 1 遠端連線管理 (Remote Connetion) 透過 Remote Login 對遠距離的主機, 進行連線 連線方式 : 1 Telnet 2 SSH 3 Webmin 4 VNC 駭客 User Telnet 192.168.44.134 SSH 主機 httpd Telnet SSH 服務 1 Telnet ( 不安全 ) 所有資料跟指令採用明文 (Plaintext) 2 SSH ( 安全

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

05 01 X Window X Window Linux Linux X Window X Window Webmin Web Linux Linux X Window X Window Notebook PC X Window X Window module Linux Linux kernel

05 01 X Window X Window Linux Linux X Window X Window Webmin Web Linux Linux X Window X Window Notebook PC X Window X Window module Linux Linux kernel Linux sub bash test2.sh sub bash test.sh test2.sh sub bash var1 123 123 test.sh test2.sh var1 bash sub bash var1 bash 01 5-4 X Window X Window X Window Linux Server X Window CPU2006 Linux X Window benchmark

More information

ebook35-2

ebook35-2 2 2.1 Linux login Login: < > Password: < > Linux r o o t l o g o u t 2.2 Linux X Window Linux Linux Bourne ( b s h ) C ( c s h ) Korn ( k s h ) Bourne Steven Bourne UNIX Bourne bash Bourne C Bill Joy Bourne

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

46 2011 11 467 數位遊戲式學習系統 7 2011 11 467 47 3 DBGameSys 48 2011 11 467 正規化資料模組 如何配置並儲存電子化資料 以 便減少資料被重覆儲存的程序 DBGameSys的主要功能模組包 學習者 審核評分模組 含 正規化資料模組 審核評分 模組 高分列表模組3大區塊 系統資料庫 在正規化資料模組的執行 高分列表模組 過程中 先要求學習者瀏覽遊戲

More information

投影片 1

投影片 1 資料庫管理程式 ( 補充教材 -Part2) 使用 ADO.NET 連結資料庫 ( 自行撰寫程式碼 以實現新增 刪除 修改等功能 ) Private Sub InsertButton_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles InsertButton.Click ' 宣告相關的 Connection

More information

目 录 Linux Mint 简介... 3 Linux Mint 安装... 6 Linux Mint 桌面初识... 18 软件管理...30 小技巧...40 总结...42

目 录 Linux Mint 简介... 3 Linux Mint 安装... 6 Linux Mint 桌面初识... 18 软件管理...30 小技巧...40 总结...42 官方用户手册 Linux Mint 9 Isadora 主版本 翻译 jluliuchao 皮蛋侠 第 1 页/共 42 页 目 录 Linux Mint 简介... 3 Linux Mint 安装... 6 Linux Mint 桌面初识... 18 软件管理...30 小技巧...40 总结...42 Linux Mint 简介 Linux Mint 是一种计算机操作系统 它被设计运行于现今大部分硬件系统

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

A9RF716.tmp

A9RF716.tmp 1 PART I 1 2 3 4 5 6 7 8 Docker Docker Image Container Repository Docker le Docker Docker 8 1 Docker Linux 2 Docker Docker 3 5 Docker 6 Docker volume 7 8 Docker le Docker le 1 C H A P T E R 1 CPU Data

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

北京市工商局网络安全系统解决方案

北京市工商局网络安全系统解决方案 WebST 20021 01062988822 010 ...3...3 1.1...4 1.1.1...4 1.1.2...4 1.1.3...4 1.2...5 1.3...5 1.4...9 1.4.1...9 1.4.2...12 1.4.3...15 1.4.4...18 1.4.5...24 1.5...25 01062988822 010 1997 1 Check PointISS NokiaSymantec/Axent

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 Linux 操 作 系 统 基 础 介 绍 课 程 目 标 及 要 求 了 解 Linux 操 作 系 统 的 登 入 方 式 掌 握 常 用 命 令 的 基 本 用 法 能 够 熟 练 在 各 个 目 录 转 换 Outline 1. Linux 操 作 系 统 简 介 2. Linux 操 作 系 统 的 登 录 3. Linux 操 作 系 统 的 目 录 结 构 4. 常 用 命 令 5.

More information

DeskJet F2180 DeskJet F4185 Deskjet F4280 DeskJet D2460 OK N/A N/A DeskJet 1660 OK ( 無提供 Win 2000 驅動 ) N/A N/A PSC 1315 Photosmart 2575 Photosmart C13

DeskJet F2180 DeskJet F4185 Deskjet F4280 DeskJet D2460 OK N/A N/A DeskJet 1660 OK ( 無提供 Win 2000 驅動 ) N/A N/A PSC 1315 Photosmart 2575 Photosmart C13 DPR-1061/1020/2000 印表機相容測試清單 * 若您所查詢之印表機不在以下列示清單中的話, 代表該印表機為不支援或該型號尚未測試驗證, 建議先與印表機廠商確認您所使用的印表機是否可支援搭配列印伺服器及網路列印使用 相關資訊 : 1. 以下為實際通過 DPR-1061 測試的型號以多功能事務機為主, 並必須搭配 PS-Software 中的 PS-Link 軟體使用, 一般印表機 ( 噴墨,

More information

(Microsoft Word - wes _\246p\246\363\250\317\245\316LED\277O\305\343\245\334\252\254\272A.doc)

(Microsoft Word - wes _\246p\246\363\250\317\245\316LED\277O\305\343\245\334\252\254\272A.doc) 作者 Amber 版本 1.0.0 日期 2012/04/25 頁數 1/7 如何使用 LED 燈顯示狀態? 適用於 : 平台 作業系統版本 XPAC utility 版本 XP-8000 系列 N/A N/A XP-8000-Atom 系列 WES2009 所有版本 N/A: Not applicable to this platform and OS. 注意! 欲變更系統的任何設定之前, 請先關閉

More information

Outlook Express 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365

Outlook Express 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365 Outlook Express 設定說明 OfficeMail 企業郵件 / 虛擬主機郵件 / Office 365 版權及商標聲明 Cloudmax 匯智提供用戶商務用郵件服務, 本文件由 Cloudmax 匯智製作, 用於教導用戶 進行郵件服務相關設定, 內容中所使用的郵件工具非為 Cloudamx 匯智設計及擁有, 若對 程式資訊有疑問, 請洽程式提供商 本文件所引用之各商標及商品名稱分屬其合法註冊公司所有,

More information

untitled

untitled ...3...5 1. eunipacket QoS?...5 2....6 eunipacket...10 1....10 1.1....10 1.2....12 1.3....13 2....13 2.1....14 2.2. Top N...15 2.3....16 2.4....16 3....17 3.1....17 3.2....18 3.3....18 3.4....18 4....18

More information

Microsoft Word - 100118002.htm

Microsoft Word - 100118002.htm 100 年 度 11800 電 腦 軟 體 應 用 乙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (3)

More information

Outlook 2007 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365

Outlook 2007 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365 Outlook 2007 設定說明 OfficeMail 企業郵件 / 虛擬主機郵件 / Office 365 版權及商標聲明 Cloudmax 匯智提供用戶商務用郵件服務, 本文件由 Cloudmax 匯智製作, 用於教導用戶 進行郵件服務相關設定, 內容中所使用的郵件工具非為 Cloudamx 匯智設計及擁有, 若對 程式資訊有疑問, 請洽程式提供商 本文件所引用之各商標及商品名稱分屬其合法註冊公司所有,

More information

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 目 錄 壹 共 同 性 評 核 項 目... 1 一 行 政 效 能... 1 ( 一 ) 建 置 本 院 科 研 採 購 平 台... 1 ( 二 ) 規 劃 全 院 網 路 電 話 基 礎 建 設... 2 ( 三 ) 通 報 與 追 蹤 處 理 院 內 資 訊 安 全 事 項... 3 ( 四 ) 一 般

More information

SSL 數位憑證 OpenVPN 安裝說明

SSL 數位憑證 OpenVPN 安裝說明 SSL 數位憑證 OpenVPN 安裝說明 目錄 一 產生憑證請求檔... 1 二 憑證安裝... 3 1. 安裝憑證 - Server 端... 3 [ CentOS or RedHat ]... 3 [ Windows ]... 3 2. 安裝憑證 - Client 端... 4 [ CentOS or RedHat ]... 4 [ Windows ]... 4 三 憑證匯出 ( 伺服器憑證匯出

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

A9RBC8B.tmp

A9RBC8B.tmp CCIE A B 1B 255.255.255.0 255.255.255.224 002 A B 1 1A B 2A B ARP MAC 3A B 192.168.26.2 4A B ARP 003 Wireshark Windows Wireshark 1. http://www.wireshark.org/download.html B 2. Wireshark Capture Interfaces

More information

封面-12

封面-12 第十二章 701Client TECHNOLOGY CO.,LTD. 701Client 701Server 701Client "701Client", 12-1 :supervisor :supervisor : 1. : 00~99 100 2. : 00~63 ( 63 / / ) 3. : 18 9 4. : 18 9 5. 12-2 TECHNOLOGY CO.,LTD. 701Client

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

02 2 成立 Facebook 粉絲專頁 Facebook Facebook Facebook 1, Facebook Facebook 1 Facebook 2-21

02 2 成立 Facebook 粉絲專頁 Facebook Facebook Facebook 1, Facebook Facebook 1 Facebook 2-21 賺更多 24 24 2-10 我就是沒錢! 所以我只能利用免費的資源來獲取網路流量, 怎麼做比較好? 1 透過 Facebook 貼文在自己的個人頁面, 讓好友看見 Facebook Facebook 2-20 02 2 成立 Facebook 粉絲專頁 Facebook Facebook Facebook 1,000 100 Facebook Facebook 1 Facebook 2-21 賺更多

More information

個案分析 - 綁架勒索電腦檔案的惡意程 式事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/9

個案分析 - 綁架勒索電腦檔案的惡意程 式事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/9 個案分析 - 綁架勒索電腦檔案的惡意程 式事件分析報告 TACERT 臺灣學術網路危機處理中心團隊製 2015/9 I. 事件簡介 1. 近年來惡意程式越來越多樣化, 以往都只是感染主機成為中繼站或殭屍電腦, 但另一種的惡意程式卻會破壞使用者的檔案資料, 並且勒索使用者相當的金額, 造成嚴重損害 2. 學術網路中的確有部分主機遭受過惡意勒索軟體 (ransomware) 的侵害, 然而往往找不出明確的感染途徑及惡意程式樣本

More information

PowerPoint 簡報

PowerPoint 簡報 Update:2019/02 憑證小幫手操作說明 1 憑證小幫手簡介 憑證小幫手 為 AP 版的憑證中心, 提供使用者在 Windows 與 MAC 平台進行 ( 電腦版 ) 憑證申請與更新 憑證匯入 憑證匯出 檢查憑證 電腦檢測 操作說 明 公告等功能, 以便使用者對憑證進行相關的管理 請點選 Windows 版 - 操作說明 Mac 版 - 操作說明 2 憑證小幫手操作說明 Windows 版

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

投影片 1

投影片 1 FreeBSD A 95/10/11 19:00~21:00 95/10/11 FreeBSD 練 1 Services Setup SSH, lighttpd, PHP, MySQL, FTP, Postfix, phpmyadmin, Blog, Gallery 95/10/11 FreeBSD 練 2 1. 2. # FreeBSD # 3. vi ee joe nano etc 95/10/11

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

hw4

hw4 System Administration HW4 - Web Server/Services yoychen, blzhuang Environment setup You can choose one of following options qplan A: FreeBSD Server with Public IP qplan B: 使用 VirtualBox 開兩台 FreeBSD server

More information

Outlook 2010 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365

Outlook 2010 設定說明 Offic 企業郵件 / 虛擬主機郵件 / Office 365 Outlook 2010 設定說明 OfficeMail 企業郵件 / 虛擬主機郵件 / Office 365 版權及商標聲明 Cloudmax 匯智提供用戶商務用郵件服務, 本文件由 Cloudmax 匯智製作, 用於教導用戶 進行郵件服務相關設定, 內容中所使用的郵件工具非為 Cloudamx 匯智設計及擁有, 若對 程式資訊有疑問, 請洽程式提供商 本文件所引用之各商標及商品名稱分屬其合法註冊公司所有,

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

網路設備決標一覽表.xls

網路設備決標一覽表.xls 1 入侵偵測防禦系統之 100Mbps( 支援 IPv6) StoneSoft IPS-1030 181,237 芬蘭 2 入侵偵測防禦系統之 100Mbps( 含加值服務選項功能 )( 支援 IPv6) FORTINET FG-200B-IPS+FB-2001+FAZ-100C / 加拿大 / HP S110 / JC186A SonicWALL NSA 3500(NSA 3500+01-SSC-3500-

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force Steven Shiau steven@nchc.gov.tw National Center for High-Performance Computing Sep 10, 2002 1 Outline 1. 2. 3. Service DHCP, TFTP, NFS, NIS 4. 5. 2 DRBL (diskless remote boot

More information

( )... 5 ( ) ( )

( )... 5 ( ) ( ) 2016 大學校院招收大陸地區學生聯合招生委員會 71005 臺南市永康區南臺街 1 號 E-mail:rusen@stust.edu.tw WEB:http://rusen.stust.edu.tw TEL:+886-6-2435163 FAX:+886-6-2435165 2 0 1 6 0 1 1 9 2016... 2... 3... 5 ( )... 5 ( )... 5 1... 6 2...

More information

说明书

说明书 :, 1 2 3, 4,,,,,,, 5,, 6,, 7, 8, 9 10, 11,,,, ,,, NComputing NComputing, NComputing OfficeStation, EXPANION, WoIP UTMA NComputing, windows,,, NCOMPUTING,, NCOMPUTING, NCOMPUTING, NComputing Co,,,,, NComputing,NComputing

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

<4D F736F F D D342DA57CA7DEA447B14D2DA475B57BBB50BADEB27AC3FEB14DA447B8D5C344>

<4D F736F F D D342DA57CA7DEA447B14D2DA475B57BBB50BADEB27AC3FEB14DA447B8D5C344> 1. 請 問 誰 提 出 積 體 電 路 (IC) 上 可 容 納 的 電 晶 體 數 目, 約 每 隔 24 個 月 (1975 年 更 改 為 18 個 月 ) 便 會 增 加 一 倍, 效 能 也 將 提 升 一 倍, 也 揭 示 了 資 訊 科 技 進 步 的 速 度? (A) 英 特 爾 (Intel) 公 司 創 始 人 戈 登. 摩 爾 (Gordon Moore) (B) 微 軟 (Microsoft)

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

自由軟體社群發展經驗與 Linux認證介紹

自由軟體社群發展經驗與  Linux認證介紹 -- (http://linux.vbird.org) 2011/08/12 1 -- -- 不 理 便 了 來 連 ( ) ( ) 論 ~ ~ 2 復 理 3 4 復 數 量 復 離 來 ~ @_@ 5 - 年 Linux windows virtualbox 不 理 Linux Xen 立 4 4GB 了 30 xen 來 sudo xm 來 Linux I/O 例 yum 6 - 年 Windows

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

网康科技•互联网控制网关

网康科技•互联网控制网关 网 康 科 技 互 联 网 控 制 网 关 Internet Control Gateway 用 户 手 册 Version 5.5 2009 年 12 月 关 于 本 手 册 版 权 声 明 2009 版 权 所 有, 保 留 一 切 权 力 本 文 件 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 注 明, 版 权 均

More information

01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Fl

01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Fl 01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Flash 可以做精美的網路動畫並不陌生, 但是實際上 Flash 不僅如此, 只要搭配 ActionScript

More information

I. 事件簡介 1. 本事件為教育部一台執行計畫用的 SQL 資料庫主機發生中毒現象 2. 該主機為一台虛擬主機, 所安裝的系統為 Windows Server 2008 R2 系統 3. 該主機在 106 年 4 月底才完成系統建置作業, 主要提供廠商以固定 IP 透過 3389 port 方式從

I. 事件簡介 1. 本事件為教育部一台執行計畫用的 SQL 資料庫主機發生中毒現象 2. 該主機為一台虛擬主機, 所安裝的系統為 Windows Server 2008 R2 系統 3. 該主機在 106 年 4 月底才完成系統建置作業, 主要提供廠商以固定 IP 透過 3389 port 方式從 個案分析 - SQL 資料庫主機感染 Cry36 勒索病毒事件分析報告 臺灣學術網路危機處理中心團隊 (TACERT) 製 106 年 7 月 I. 事件簡介 1. 本事件為教育部一台執行計畫用的 SQL 資料庫主機發生中毒現象 2. 該主機為一台虛擬主機, 所安裝的系統為 Windows Server 2008 R2 系統 3. 該主機在 106 年 4 月底才完成系統建置作業, 主要提供廠商以固定

More information

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content 當智慧財產 侵犯人權? 智慧財產與人權 Kickstarter The Matrix The Matrix Avatar Eywa 12 2013 4 484 09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information

2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD University of California UNIX X/Open Company, Ltd.

2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD University of California UNIX X/Open Company, Ltd. Java Desktop System 2 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 817 7758 10 2004 9 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Sun Sun

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information