【Day 15】 为何要进行资安攻击的分析

大家早安~ /images/emoticon/emoticon37.gif /images/emoticon/emoticon37.gif
接下来就是到了我们实作二 - 资安攻击分析 on AWS,在那之前想先跟大家讨论

Q:『为何要进行资安攻击的分析』?

相信大家对於 DDos ( distributed denial-of-service attack ) 这个名词没有很陌生,它主要的方法就是:联合多台电脑不断发送封包到特定主机,占满特定主机的网路频宽以及系统资源,让特定主机无法对外提供正常的服务,可能导致重要的营运系统停摆影响到公司营利,而在近几年随着网路设备的提升、网路服务的崛起,DDos 攻击强度以及手法更是不断在提高且更新….导致网路灾情惨重[1][2]。


Amazon CloudFront [3]

为了阻止 DDos 攻击,建议可以将原始服务器「 IP 位址」与「网域名称」隐藏在 CDN(Content Delivery Network)後方,让有心人士无法针对性的集中攻击,并且利用 CDN 其分散式节点的特性,将攻击的流量分散至 AWS 多个服务器上。


AWS WAF [4]

除了可以透过 Amazon CloudFront 来分散攻击的流量外,我们也可以於 CloudFront 上布署 AWS WAF 规则来限制每个 IP 位址的请求次数,例如:如果在 5 分钟内单一 IP 位址发送超过 500 个请求则视为异常并把它 Block 掉。
除了 DDos 攻击之外,还有许许多多资安攻击 ( SQL Injection、XSS、CSRF 等),导致资讯安全一直是个重要的讨论议题,这所谓『知己知彼,百战百胜』,我们可以透过各种纪录中来分析出可能骇客攻击的足迹以及手法,并且进一步去预测未来可能的攻击手法并事前加以预防。


明天会继续介绍在 AWS 中我们可以从『哪些纪录』 来进行资安攻击分析~

那就明天见罗 : D

如果有任何指点与建议,也欢迎留言交流,一起漫步在 Data on AWS 中。

参考&相关来源:
[1] 网路服务商记录到 HTTP DDoS 攻击强度新高,达每秒 1,700 万次连线要求
https://blog.twnic.tw/2021/08/30/19864/
[2] 博奕网站遭史上第三大 800 GB 流量勒索式 DDoS 攻击
https://www.ithome.com.tw/news/143615
[3] Amazon CloudFront
https://aws.amazon.com/tw/cloudfront/
[4] AWS WAF
https://aws.amazon.com/tw/waf/


<<:  Day29 ( 游戏设计 ) 太鼓达人

>>:  项目清单-30天学会HTML+CSS,制作精美网站

Day23:今天来聊一下Hacking Web Applications

Web application hacking是透过application的图形web介面操纵应用程...

Day 04: 进入主题前的补充:SOLID

为什麽要补充? 当决定铁人赛的题目是 Design Patterns 时,除了先 Google 看看...

Day17 Let's ODOO: Data Files

通常我们在写module的时候,会需要一些初始资料或是固定需要的资料,我们可以定义资料在创立Mode...

【Day30】Git 版本控制 - 完赛啦!

今天是第 30 天,终於,完!赛!啦! 老实说在这 30 天的过程中真的怀疑人生好几次。 一开始,决...

【设计+切版30天实作】|Day18 - Bootstrap的客制化

大纲 上一篇把环境都建立完成後,今天要来做客制化,但在这之前,先来说明一下为什麽要客制化,以及为什麽...