应急响应PPT模板分享

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.3 漏洞攻击
事件
0 4
2.4 网络扫描
窃听事件
0 5
2.5 网络钓鱼
事件
五、企业应急 响应典型事件
3、信息破坏事件
01
3.1 勒索事 件
05
02
3.5 信息丢 失事件
3.2 信息篡 改事件
04
3.4 信息泄 露事件
03
3.3 信息假 冒事件
五、企业应急响应典型事件
4、其它安全事件
4.2 设备设 施故障事件
一、应急响应概况
3、应急响应启动条件
应急响应启动条件
一、应急响应概况
4、应急响应目标
应急响应目标ቤተ መጻሕፍቲ ባይዱ
一、应急响应概况
5、应急响应预案制定
5.1 应急响 应预案制定 原则
5.2 应急响 应预案制定 方法
一、应急响应概况
6、应急响应一般处置流程
应急响应一般处置流程
02
O
N
E
二、应急响应基础
二、应急响应基础
应急响应
演讲人 202X-06-08
目录
01. 一、应急响应概况 02. 二、应急响应基础 03. 三、应急响应事件监测 04. 四、应急响应事件分析与处置 05. 五、企业应急响应典型事件
01
O
N
E
一、应急响应概况
A
1、应急 响应介绍
D
4、应急 响应目标
一、应急响应概况
B
2、应急 响应事件
分类
四、应急响应事件分析与处置
5、事件跟踪总结
5.1 建立事件跟踪 机制
5.2 事件跟踪总结 方法
05
O
N
E
五、企业应急响应典型事件
五、企业应急响应 典型事件
1、有害程序事件 2、网络攻击事件 3、信息破坏事件 4、其它安全事件
五、企业应急 响应典型事件
1、有害程序事件
06
1.6 混合攻 击事件
1、Window应急 2、Linux应急 3、日志分析 4、应急响应工具配备和使用
二、应急响应 基础
1、Window应急
06
1.6 后门排 查
01
1.1 系统信 息排查
05
1.5 工具排 查
02
1.2 文件排 查
04
1.4 网络排 查
03
1.3 进程排 查
二、应急响应基础
1、Window应急
1.7 Windows溯源
04
O
N
E
四、应急响应事件分析与处置
四、应急响应事件 分析与处置
1、事件分析 2、制定应急响应计划 3、响应处置工作流程 4、应急响应报告编写 5、事件跟踪总结
四、应急响应事 件分析与处置
1、事件分析
1.1 了解现 状
1.3 预估事 件影响范围 和严重程度
1.2 初步判 断事件类型
1.4 事件分 级
4.1 网络传 播法律法规 禁止事件
4.3 灾害性 事件
感谢聆听
C
3、应急 响应启动
条件
E
5、应急 响应预案
制定
F
6、应急 响应一般 处置流程
一、应急响应概况
1、应急响应介绍
03
1.3 国家相关法规
政策
02
1.2 国际和国内应
急响应组织
01
1.1 理解信息安全 事件和应急响应概

一、应急响应概况
2、应急响应事件分类
2.1 常见安 全事件的分 类原则
2.2 常见安 全事件的分 类方法
01
1.1 挖矿事 件
05
1.5 僵尸网 络事件
02
1.2 计算机 病毒事件
04
1.4 特洛伊 木马事件
03
1.3 蠕虫事 件
五、企业应急响应典型事件
1、有害程序事件
1.7 网络内嵌恶意代码事件
五、企业应急响应典型事件
2、网络攻击事件
0 1
2.1 拒绝服务
攻击事件
0 2
2.2 后门攻击
事件
0 3
四、应急响应事件分析与处置
2、制定应急响应计划
2.1 制定应 急响应计划 原则
2.2 制定应 急响应计划 方法
四、应急响应事件分析与处置
3、响应处置工作流程
3.1 应急响应流程 规范
3.2 响应处置工作 流程
四、应急响应事件分析与处置
4、应急响应报告编写
4.1 应急响应报告 规范
4.2 应急响应报告 编写方法
二、应急响应 基础
2、Linux应急
06
2.6 后门排 查
01
2.1 系统信 息排查
05
2.5 工具排 查
02
2.2 文件排 查
04
2.4 网络排 查
03
2.3 进程排 查
二、应急响应基础
2、Linux应急
2.7 Linux溯源
二、应急响应基础
3、日志分析
0 1
3.1 操作系统
日志分析
0 2
3.2 安全产品
日志分析
0 3
3.3 web服务
器日志分析
0 4
3.4 数据库日
志分析
0 5
3.5 中间件服
务器日志分析
03
O
N
E
三、应急响应事件监测
三、应急响应事件监测
1、威胁情报运营 1.1 常见威胁情报源运营
1.2 常见威胁情报、黑客社区运营 1.3 IOC收集与运营 2、安全监控
2.1 安全产品告警日志运营 2.2 网络扫描 2.3 流量分析
相关文档
最新文档