****事件防守报告
一、事件概述
攻击事件的具体时间:
{什么时候被钓,什么时候攻击服务器(堡垒机)(入口-钓
鱼、重点节点-踩蜜罐、最终节点)}
攻击突破点:
{一句话描述(通过**邮件钓鱼获得办公终端权限)}
攻击利用缺陷:
{一句话描述(通过**漏洞获得服务器权限,通过浏览器获
得登录凭证直接登录)}
完整攻击路径:
{简单用箭头描述,钓鱼(谁)->终端->4A->服务器}
清除代码:
{清除了哪些,最好在路径(删除 C:/system32/****.exe、
/tmp/***agent)}