来自 资讯 2021-04-09 12:20 的文章

服务器防cc_香港_防cc攻击防火墙

服务器防cc_香港_防cc攻击防火墙

脸谱网0linkedin0推特0阅读时间:~4最小的。这个下周,我将在拉斯维加斯参加2018年美国黑帽大赛。如果你曾经去过黑帽子,那么你就知道了信息的洪流以及接受这些信息有多难。今年的报告将从浏览器攻击、机器人程序和社会工程攻击的最新趋势,php怎么防御cc,到安全现状以及法律政策如何塑造信息安全。谁也猜不到饮水机周围最热门的话题会是什么样子。为了做好准备,淘宝是如何防御ddos,我联系了Webroot的首席逆向工程师Eric Klonowski,让他了解一下他在Webroot的角色,以及他和他的同事们为像Black Hat这样的大型行业盛会带来了什么。以下是我们的采访,篇幅编辑。泰勒:埃里克,告诉我们为什么像你这样的角色对保安公司很有价值。埃里克:如果你想在任何一个行业取得成功,你必须有一个能理解你的产品应该解决的问题,甚至细节的人。我就是这么做的。我致力于了解威胁、威胁参与者和正在扩散的恶意软件,以帮助封闭他们利用的漏洞并防止攻击随着时间的推移,你在Webroot的角色是如何演变的?2015年我刚加入公司时,我的职责是70%的研究,30%的发展。现在,更像是10%的研究和90%的开发。我们必须掌握最新和最先进的入侵技术。这意味着我们正在进行大量的开发。我们有一个逆向工程师,他把恶意软件拆开,编写出能更好地阻止它的软件。不是普通的9-5。我是个保安迷,这项工作让我着迷,所以它一直在我的脑海里。像黑客一样思考可能对你的工作有帮助,但你是好人之一。每天生活在这种双重性中是什么感觉?首先,安全狗防御cc如何,"黑客"是我们的词。你不用这个词。哇哦。我在开玩笑。不过,让我们花点时间谈谈"黑客"吧。当我精通软件开发时,我常在黑客论坛闲逛,那里到处都是人,他们基本上都是通过复制和粘贴别人的恶意软件来侵入系统的。我不尊重这一点。这不需要任何技巧或智慧。撇开道德问题不谈,我确实尊重那些开发漏洞和复杂恶意软件的人。他们做的和我做的很相似。我们都在努力创造性地、高效地、有效地解决同样的问题。我们只是从不同的角度出发,怀着不同的目标。所以是的,你可以叫我黑客,但我会说我是个"白帽"到处看看你能做些什么总是很有趣的,但是你必须知道什么时候该划清界限。有时,研究恶意软件就像是一个义务警员;你报告你看到的东西,并让人们知道被破坏的位置。当你的团队发现新的威胁时,他们需要多快采取行动?我们的步调可能变化很大,但当我们发现一个新的威胁时,我们会设法迅速粉碎它。我们必须尽快把我们的研究和开发工作交给产品团队,以便他们能够将缓解策略整合到我们的产品中。例如,去年WannaCry勒索软件的攻击,我甚至还没起床,手机就嗡嗡响个不停。有些日子就是这样。当其他研究人员发布一个新的恶意软件变种或零日报告时,我们会打开它,试图更好地了解它可能如何传播。例如,如果我们检查勒索软件,我们想观察它包含的加密机制。在某种程度上,我们要看看作者是否犯了错误。你在逆向工程中使用什么类型的工具?从名字上讲,我通常使用IDA,这是行业标准。我也非常依赖WinDBG。归根结底,ddos云防御被骗,这些工具使你的工作更容易。但像我这样的人可以使用各种各样的工具来拆解软件并推断出他们在寻找什么。你曾经告诉我逆向工程是"终极难题"。你是怎么发现这种工作的?我一直喜欢把东西拆开,让它们更好地工作,我在九、十岁的时候就开始写代码了。后来,webcc防御办法,我被聘为一家国防承包商的实习生,不得不做大量与安全相关的研究和软件开发。这才是真正的开始,我选择了全职工作几年。在那之前,我是自学成才的,并没有真正理解大规模的软件,但我从与我一起工作的人那里学到了很多关于开发的知识。我还参与了很多个人项目,推动我在这条道路上前进。有什么"啊哈时刻"让你觉得这是一个正确的职业?当我开始在Webroot开始熟悉产品的功能时,我非常兴奋地看到我们在这里做得非常出色。我们提供了如此出色的产品;让它每天都变得更好的挑战非常令人鼓舞。我很幸运能找到一种赚钱的方法去做一件我一直很喜欢的事情。埃里克,谢谢你的采访!我知道我们很感激你加入我们的Webroot团队。 关于作者泰勒·莫菲特安全分析员泰勒·莫菲特是一位安全分析师,他深深地沉浸在恶意软件和反恶意软件的世界中。他专注于通过直接处理恶意软件样本、创建反恶意软件情报、撰写博客和测试内部工具来改善客户体验。脸谱网0linkedin0推特0