果你是搞it的同學,如果連Ddos攻擊是啥都不清楚會被笑話的。別著急,這里有份很全的Ddos總結檔案,還不快來看看。。
首先按攻擊形式分:
一、流量型攻擊
這種攻擊消耗網絡帶寬或使用大量數據包淹沒一個或多個路由器、服務器和防火墻;帶寬攻擊的普遍形式是大量表面看合法的 TCP、UDP 或 ICMP 數據包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,并不停地變化。這種攻擊相對而言更加難以防御,因為合法數據包和無效數據 包看起來非常類似。
二、資源耗盡型
利用TCP和HTTP等協議定義的行為來不斷占用計算資源以阻止它們處理正常事務和請求。HTTP 半開和 HTTP 錯誤就是應用攻擊的兩個典型例子,緩存溢出攻擊-試圖在一個緩存中存儲超出其設計容量的數據。這種多出的數據可能會溢出到其他的緩存之中,破壞或者覆蓋其中的有效數據。
比較常見的DDoS攻擊類型:
1、SYN flood攻擊
通常在進行 TCP 連接需要進行三次握手。當客戶端向服務端發出請求時,首先會發送一個 TCP SYN 數據包。而后,服務器分配一個控制塊,并響應一個 SYN ACK 數據包。服務器隨后將等待從客戶端收到一個 ACK 數據包。如果服務器沒有收到ACK 數據包,TCP連接將處于半開狀態,直到服務器從客戶端收到ACK數據包或者連接因為 time-to-live(TTL)計時器設置而超時為止。在連接超時的情況下,事先分配的控制塊將被釋放。
當一個攻擊者有意地、重復地向服務器發送 SYN 數據包,但不對服務器發回的SYN ACK 數據包答復 ACK 數據包時,就會發生 TCP SYN 泛洪攻擊。這時,服務器將會失去對資源的控制,無法建立任何新的合法TCP連接。
圖1 tcp三次握手
UDP flood 又稱UDP洪水攻擊或UDP淹沒攻擊,UDP是沒有連接狀態的協議,因此可以發送大量的 UDP 包到某個端口,如果是個正常的UDP應用端口,則可能干擾正常應用,如果是沒有正常應用,服務器要回送ICMP,這樣則消耗了服務器的處理資源,而且很容 易阻塞上行鏈路的帶寬。
圖2 syn-flood攻擊圖解
2、UDP flood攻擊
常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。100k pps的UDPFlood經常將線路上的骨干設備例如防火墻打癱,造成整個網段的癱瘓。在UDPFLOOD攻擊中,攻擊者可發送大量偽造源IP地址的小 UDP包。
但是,由于UDP協議是無連接性的,所以只要開了一個UDP的端口提供相關服務的話,那么就可針對相關的服務進行攻擊。
3、ICMP攻擊
利用ICMP報文進行網絡攻擊主要分為三種類型:死亡之Ping、ICMP DoS攻擊、基于重定向的路由欺騙。
1死亡之Ping
這種攻擊主要是由于單個包的長度超過了ip協議規范所規定的包長度,死亡之ping首先是以太網長度有限,ip包片段被分片,當一個長度超過以太網幀的最大尺寸時,包被分片,作為多個幀來發送。接收端的機器提取各個分片,并重組為一個完整的皮包。在正常情況下,ip頭包含整個ip包的長度。當一個ip包被分片以后,頭只包含各個分片的長度。
分片并不包含整個ip包的長度信息,因此ip包一旦被分片,重組后的整個ip包的總長度只有在所在的分片都接受完畢之后才能確定。
在IP協議規范中規定了一個IP包的最大尺寸,而大多數的包處理程序又假設包的長度超過這個最大尺寸這種情況是不會出現的。因此,包的重組代碼所分配的內存區域也最大不超過這個最大尺寸。
這樣,超大的包一旦出現,包當中的額外數據就會被寫入其他正常區域。這很容易導致系統進入非穩定狀態,是一種典型的緩存溢出(Buffer Overflow)攻擊。在防火墻一級對這種攻擊進行檢測是相當難的,因為每個分片包看起來都很正常。
由于使用ping工具很容易完成這種攻擊,以至于它也成了這種攻擊的首選武器,這也是這種攻擊名字的由來。
2ICMP DoS攻擊
針對帶寬的Dos:
ICMP echo reply報文具有高轉發優先級,攻擊者向被攻擊的主機發送大量源ip偽造的ICMP echo request報文,被攻擊主機回復主機不可達,攻擊主機帶寬被占用,不能正常服務,這種攻擊方式要求主句處理能力和帶寬要大于被攻擊主機,否則自身被Dos了。
圖3 icmp dos攻擊
針對連接的Dos:
針對連接的dos攻擊,可以終止現有的網路連接,會影響所有的ip設備,因為它使用了合法的icmp的消息。通過發送一個偽造的ICMP Destination Unreachable或者Redirect消息來終止合法的網絡連接。更惡意的是如puke和smack會給某一個范圍內的端口發送大量的數據包,毀掉大量的網絡連接,同時還會消耗受害主機cpu的時鐘周期。
3基于重定向的路由欺騙
ICMP重定向報文是當主機采用非最優路由發送數據報時,設備會發回ICMP重定向報文來通知主機最優路由的存在。一般情況下,設備僅向主機而不向其它設備發送ICMP重定向報文,但一些惡意的攻擊可能跨越網段向另外一個網絡的主機發送虛假的重定向報文,以改變主機的路由表,破壞路由,干擾主機正常的IP報文轉發,并以此增強其竊聽能力。
4、Smurf 攻擊
與通常的Dos攻擊不同,Smurf攻擊并不直接對目標主機發送服務請求包。所謂的Smurf攻擊是指,攻擊者在遠程機器上發送ICMP答應請求服務,其目標主機不是一個主機的IP地址,而是某個網絡的廣播地址,其請求包的源IP不是發起攻擊的IP地址,而是加以偽裝的將要攻擊的主機IP地址。
大量的主機收到ICMP應答請求服務包后,按源IP返回請求信息,從而導致受攻擊主機的服務性能下降,甚至崩潰。
圖4 smurf攻擊
5、Fraggle攻擊
類似于Smurf,使用UDP應答消息而非ICMP。UDP端口7(ECHO)和端19(Chargen)在收到UDP報文后,都會產生回應。在UDP 的7號端口收到報文后,會回應收到的內容,而UDP的19號端口在收到報文后,會產生一串字符流。它們都同ICMP一樣,會產生大量無用的應答報文,占滿網路帶寬。
攻擊者可以向子網廣播地址發送源地址為受害網絡或受害主機的UDP包,端口號用7或19。子網絡啟用了此功能的每個系統都會向受害者的主機做出響應,從而引發大量的包,導致受害網絡的阻塞或受害主機的崩潰;子網上沒有啟動這些功能的系統將產生一個ICMP不可達的消息,因而仍然消耗帶寬。
也可將源端口改為Chargen。目的端口為ECHO,這樣會自動不停地產生回應報文,其危害性更大。
6、land flood攻擊
Land flood攻擊是用一個特別打造的syn包,它的源地址和目標地址都被設置成某一個服務器地址。此舉將導致服務器向它自己的地址發送syn-ack消息,結果這個地址有發回ack消息并穿件一個空連接,被攻擊的服務器沒接受一個這樣的連接都將保留,直到超時。
7、NTP Reply flood攻擊
正常情況下,客戶端向NTP服務器發送請求后,NTP服務器向客戶端答復請求,流程大概如下圖:
但是,可以構造UDP數據包,由于UDP沒有TCP的三次握手,導致隨意的數據包可以流過去,于是,將UDP數據包中源地址改成欲攻擊對象的,這樣返回的數據包就飛到那個造孽的娃娃電腦上去了,大概流程圖如下:
圖5 NTP Reply flood攻擊
8、Tear drop
利用UDP包重組時重疊偏移(假設數據包中第二片IP包的偏移量小于第一片結束的位移,而且算上第二片IP包的Data,也未超過第一片的尾部, 這就是重疊現象。)的漏洞對系統主機發動拒絕服務攻擊,最終導致主機菪掉;對于Windows系統會導致藍屏死機,并顯示STOP 0x0000000A錯誤。
對付這種類型得攻擊最好的方法就是要及時為操作系統打補丁了,但是Teardrop攻擊仍然會耗費處理器的資源和主機帶寬。
圖6 TearDrop攻擊
9、HTTP GET/POST Flood攻擊
這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并調用MSSQLServer、MySQLServer、Oracle等數據庫的網站系統而設計的,特征是和服務器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數據庫資源的調用,典型的以小博大的攻擊方法。
一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的占用是幾乎可以忽略的,而服務器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的數據庫服務器很少能支持數百個查詢指令同時執行,而這對于客戶端來說卻是輕而易舉的。
因此攻擊者只需通過Proxy代理向主機服務器大量遞交查詢指令,只需數分鐘就會把服務器資源消耗掉而導致拒絕服務,常見的現象就是網站慢如蝸牛、ASP程序失效、PHP連接數據庫失敗、數據庫主程序占用CPU偏高。
這種攻擊的特點是可以完全繞過普通的防火墻防護,輕松找一些Proxy代理就可實施攻擊,缺點是對付只有靜態頁面的網站效果會大打折扣,并且有些Proxy會暴露攻擊者的IP地址。
圖7 http get flood
10、IP Fragment攻擊
fragment攻擊是指通過惡意操作,發送極小的分片來繞過包過濾系統或者入侵檢測系統的一種攻擊手段。攻擊者通過惡意操作,可將TCP報頭(通常為20字節)分布在2個分片中,這樣一來,目的端口號可以包含在第二個分片中。
11、ACK flood攻擊
ack攻擊是tcp建立連接以后,所有的數據傳輸tcp報文都是帶有ack標志位的,主機在接收一個帶有ack標識位的數據包的時候,需要檢查該數據包所表示的連接四元組是否合法,如果合法,然后再向應用層傳遞該數據包。
如果檢查中發現該數據包不合法,例如,該數據包所指向的目的端口在本機并未開放,則主機操作系統協議棧會回應RST包告訴對方該端口不存在。
相比主機收到的ack報文和syn報文時所作動作的復雜程度,顯然ACK報文帶來的負載要小的多,所以在實際環境中,只有攻擊程序每秒鐘發送ack報文的速率達到一定程度,才能使主機和防火墻的負載大有變化。
當發送速率很大的時候,主機操作系統將耗費大量的精力接收報文、判斷狀態,同事要主動回應RST報文,正常的數據包就可能無法得到及時的處理,這時候客戶端的表現就是訪問頁面反應很慢,丟包率很高。
圖8 ack flood攻擊
12、HTTP Slow Header
Slow-Header的工作原理是利用在服務器端的客戶閑置端超時值。如果客戶端被發現閑置了超過所配置的時間,服務器端將放棄客戶端連接。
Slow-Header攻擊查找服務器端設定的近似值,選擇一個較低的值,然后向服務器啟動一個加上Partial header的HTTP請求。它不斷發送基于選擇的值的header,這樣客戶端的空閑超時不會被觸發而服務器端的請求將不能完成。
圖9 Httpslow Header
13、DNS query flood攻擊
DNS 服務器在接收到域名解析請求的時候首先會在服務器上查找是否有對應的緩存,如果查找不到并且該域名無法直接由服務器解析的時候,DNS 服務器會向其上層DNS服務器遞歸查詢域名信息。
域名解析的過程給服務器帶來了很大的負載,每秒鐘域名解析請求超過一定的數量就會造成DNS服務器解析域名超時。
根據微軟的統計數據,一臺DNS服務器所能承受的動態域名查詢的上限是每秒鐘9000個請求。而我們知道,在一臺P3的PC機上可以輕易地構造出每秒鐘幾萬個域名解析請求,足以使一臺硬件配置極高的DNS服務器癱瘓,由此可見DNS 服務器的脆弱性。
目前最常用的DNS服務器軟件是國內領先的WINMYDNS,以及國外的Bind等。通常攻擊者采用的手段包括:
常用手段
(1) 利用發包程序向DNS服務器發送不帶任何負載的NULL數據包。由于數據包本身不符合協議規定,服務器在收到報文的時候將直接丟棄。因此這種攻擊方式除非攻擊流量比較大,否則不會有明顯的效果。
(2) 利用程序構造DNS解析請求固定的域名,由于DNS服務器在解析請求的時候會在系統cache存放上一次解析的結果,這種攻擊方式也需要較大的流量。
(3)向DNS服務器發起解析請求隨機的、不存在的域名;這樣DNS服務器就需要進行頻繁的字符串匹配,由于在本地無法查到對應的結果,服務器必須使用遞歸查詢向上層域名服務器提交解析請求,引起連鎖反應。
14、DNS amplification flood攻擊
通過向一系列無辜的第三方DNS服務器發送大量的查詢請求(小的和欺騙性的詢問信息),這些查詢請求數據包中的源IP地址為被攻擊主機的IP地址,DNS服務器將大量的查詢結果發送給被攻擊主機,使被攻擊主機所在的網絡擁塞或拒絕服務。
(本文首發于“劉潤”公號,訂閱“劉潤”公號,和我一起洞察商業本質)
最近,有不少同學問我,新的一年,對于組織發展有什么建議?
確實。之前的文章,我們分析了經濟發展,商業環境,也分享了個人成長等話題,但比較少聊到組織和管理。
先用一句話總結就是:
不要和不懂組織的人討論管理。
組織,就像是一輛車。我們都希望這輛車能開得更平穩,行駛到更遠的遠方。但是,我們每天都在做具體的工作,就像是開車的人。如果不懂車,是很難把車開好的。
今天,我和你分享一些思考。關于組織,關于管理的思考。
— 1 —
目標引領
組織是一輛車,但這輛車要去哪里?
你想要去的地方,就是“目標”。
在一個好的組織里,一定是用目標來管理的。而一個好的目標,一定是發揮引領作用的。
我給你舉個例子,你就明白了。
我和公司的小伙伴說,我不會下指令,我只會給目標。
如果有一天,我是拿任務和動作來考核你,那一定是我出了問題。我變成了一個“報時者”。
就像有員工來問,老板老板,幾點了?你說:9:30。又有員工來問,老板老板,幾點了?你說:10:45。老板老板幾點了?你又說:12:50。
指令和動作,是無窮無盡的。報時,也是報不完的。
我會做的,是用目標來考核。這樣,我就變成了“造鐘人”。
員工不是聽老板的安排,而是能自己安排。不知道選A還是選B,就看看墻上的目標,看看哪個選擇更有助于目標的實現。
這樣,就能自己拆解,自己給自己指令,自己給自己上發條。
這是目標的作用。引領著大家自主地前進。
但是,我知道有人可能會問,那這個目標,是組織的目標啊。怎么把組織的目標,變成大家的共識?
最重要的一點,就是要讓大家知道為什么有這個目標。
很多時候,不是大家不認同,而是大家不清楚。
所以,目標背后大大的WHY,要讓所有人都知道。
我特別建議每個管理者,認真寫一封全員郵件,講清楚目標背后的思考和意義。
這需要花點時間,但這是值得的。大家能一起對齊,朝向一致。
— 2 —
戰略導航
組織有了目標,但是要選擇哪條路呢?
戰略,就是回答“路徑”的問題。
左邊,是一條大路。大路寬闊平坦,非常好走。但也因為好走,人潮洶涌。你必須起得比別人早,才能擠出一條通道。
右邊,是一條小路。小路荊棘密布,十分崎嶇。但也因為難走,人特別少。如果你不怕危險困難,也能抄到一條捷徑。
左邊和右邊,都是戰略。大路和小路,都是選擇。
戰略,沒有絕對的好與壞,只有適不適合。
你選定了一條路,就根據這條路的導航走下去。
嗯。但是有什么方法,能幫助更好地思考戰略和路徑嗎?
從目標倒推。
目標,一定是有挑戰性的。這個有挑戰的目標,到底應該怎么完成?
基本盤+創造性方法。
1,基本盤,就是那些你能想得到的方法。
每年市場的自然增長,原有客戶的維持與發展,原本效率的提高和突破。
這些,都是你完成目標的基本盤。把基本盤守住,拿穩,目標的完成就有了基礎保證。
2,創造性方法,就是那些你現在想不到的,但必須創新出來的東西。
只有基本盤,顯然是還不夠的。一定需要不停創新。
那個創造性的方法,要在一年的時間里不斷思考、試錯。可能是做了一個新的爆款產品,或者開發了一個大客戶,或者是找到一個新的空白市場。
我們每天要做的,就是先檢查基本盤是不是守住了。守住了,就開開心心地去創新。
— 3 —
組織架構
目標,決定戰略。戰略,決定組織。
不同的組織形態,服務于不同的戰略。
我想你一定知道,一個好的組織架構,可以對戰略起到強大的支撐作用。
但是,怎么設計?
還是從底層出發來思考。
組織架構可能千變萬化,但是不管怎么變,都是由這兩塊最基本的積木搭建出來的:
結果和行為。
到底是選擇對“結果”負責,還是選擇對“行為”負責?
對結果負責的好處是,考核簡單,容易激勵,主動性高。但同時對員工的要求也高。
對行為負責的好處是,執行容易,簡單專注,效率也高。但同時對管理的要求也高。
每一個組織,幾乎都是同時使用這兩塊積木。只是看這兩塊積木要怎么搭,準備放到哪一層。
我舉兩個例子。
假如你管的是工程師團隊,那就是更多用“行為”這塊積木。
因為對于生產,比較容易從結果倒推出行為。這些行為能做到,結果自然就能發生。
比如微軟的Windows,是1萬多名工程師開發出來的。可以不斷層層切分職能。你負責系統設計,我負責界面設計,他負責網絡設計等等,最后由Bulid工程師,組裝成系統。
但假如你管的是銷售團隊,那就是更多用“結果”這塊積木。
因為對于銷售,比較難證明,到底是哪種行為能產生更好的結果。所以通常把結果作為考核指標。你們自己決定怎么做,做到就好。
所以,回頭看看你的目標和戰略。你是更希望團隊對結果負責,還是對行為負責?
架構,一定要撐住了。
— 4 —
流程規范
在一個組織里,除了要有架構的支撐,還要有流程的規范。
很多人一聽到流程,就覺得頭疼。認為這是條條框框,為什么要搞得這么復雜。
因為流程保證了效率,也規避了風險。
先說保證了效率。
流程,其實就是做事情的步驟。第一步,第二步,第三步……
但是,為什么要規定這些1234呢?難道就不可以自由發揮嗎?
人少的時候,自由發揮可能是可以的。想法,很容易變成行動。有什么事情,能很快溝通清楚。
但是,人一多,組織就變復雜了。組織的信息,就會有重復,擁堵,沖突,丟失。
這些重復,擁堵,沖突,丟失,會嚴重影響組織的效率。
怎么辦?
通過流程的方法來確定。
一個客服,收到投訴后,如何安撫客戶的情緒?一個研發,用什么樣的格式寫代碼,協作成本最低?
這些經驗,可以沉淀為流程步驟。大家都按照這個來,知道每一步該做什么,不用來來回回溝通,就不會出錯。
那規避了風險呢?
我給你講個故事。
還在微軟工作的時候,有一次我和同事要去見某市長。
我們準備了一份小禮物,一架鍵盤,一架在哪個商店都能買到的普通鍵盤。
微軟規定:一年之內,不能送給某個固定客戶累計加在一起超過50美元的東西。否則,就是行賄。
但是,那架鍵盤剛剛好卡在那個門檻上,在有的地方售價超過50美元,有的沒有。
送?還是不送?
在去的路上,我們就不停給法務部打電話。你趕快給我個準話,到底能不能送。如果不能,我們就不拿出來了。
最后一通討論,法務部才批準,允許我們送那架鍵盤。
如果沒有流程,可能大家會覺得還好,自作主張了。但是,但是,萬一出問題怎么辦?
所以在流程上,為了雙方的合規和安全,就必須要和法務反復確認。
因此,規范,不是為了限制組織。更多時候,是為了保護組織。
— 5 —
利益驅動
剛剛說的,很多是在“事”的層面。但是,事要靠“人”來做啊。
別人為什么要上你的車,跟著你一起干呢?
我們常說一句話:利出一孔,才能力出一孔。
利益,是驅動人才和組織前進的重要動力。
朝“錢”看齊,很正當,也很正常。
組織總是要給到人才最基礎的保障,讓他們盡可能過得更好。
否則等到過節才能吃頓火鍋,總是大清早去超市買打折雞蛋,天天擔心因為生病丟掉工作,還怎么能奢求人家全心全意工作呢。
有一次,我去參訪一家餐飲企業,那位企業家給我講了一個故事。
08年,民工荒,根本招不到人。他和我說,只要不是腿瘸的,稍微能干點活的,都招了。
但是招來之后,很不好用。
怎么辦?
他跑去一家火鍋店吃了頓火鍋,想看看行業的標桿企業是怎么管理員工的。
他和我說:我一邊吃,一邊和服務員小伙子聊天,最后就得出一個結論,一分價錢一分貨。
我們才給1200塊錢的工資,別人給的工資呢?3000塊!
利益驅動。利益驅動。
只有給員工比較高,甚至最高的待遇,才有資格向他提出標準和要求。
而不是反過來,能不能給出最低的待遇,還要求他有好的態度,和我們一起干。
顯然,這是不合理,甚至荒謬的。
— 6 —
價值觀保護
但是,在利益驅動的基礎上,還要有價值觀的保護。
價值觀,是不至于讓車失速飛出去的東西。
否則為了利益,大家可能會動作變形。在瘋狂的油門旁邊,還應該有理性的剎車。
這個理性的剎車,是什么樣子?
比如:供應商年底寄了一張購物卡。不能收。
比如:公司客戶年底發了一個2000塊的紅包。不能要。
比如:其他公司開發布會,邀請你去開會,順便還覆蓋旅游的費用。不能去。
這些事情,形同職業受賄。
很多人說,這些看起來都是“小事”啊,真的有那么嚴重嗎?
真的很嚴重。為什么很多公司,搞著搞著后面很難管,就是因為一開始對這些“小事”不以為意,最后積重難返。
價值觀,從一開始就應該遵守和維護。一旦稀釋,后面就會不停被摻水。
等到你不認識自己的組織時,那會已經來不及了。
所以,我也給很多組織一個建議,當我們考核目標時,要同時看兩個東西:
1,目標完成了沒有?
2,用什么方法完成的?
第1點,是看他的能力。第2點,是看他的態度和價值觀。
價值觀,別成天鎖在柜子里。平時就要拿出來看,拿出來用。如果有人違背了價值觀,要警告,要處罰。
然后,你才會得到另一個你想要的東西:組織文化。
文化,其實就是價值觀的表現,一種獨特的氣質。
但這種氣質,肯定不是一天就能練出來的,是要日積月累的。
— 7 —
管理者是駕駛員
前面說的,更多還是組織這輛車本身,但是,還有一個重要的角色,是管理者。
管理者,是那個真正開車的人。
管理者,看著儀表盤,看著導航儀,看著路面和車況,決定方向盤要往哪里轉。
那么,在一個組織里,管理者應該通過什么方式,來判斷組織現在的狀況呢?
開好三個會:季度會,周會,1對1會議。
我們一個個說。
季度會,看數據。
數據,會告訴我們,組織的大方向對不對。
我們原來定下的目標,完成多少了?應該拿到的關鍵結果,都有了嗎?和預定的計劃,出現了什么樣的偏差?
哪里快了?哪里慢了?有什么問題?需要什么幫助?
通過對比數據,來分析原因。
周會,看動作。
每一周,都是一次復盤的機會。看看我們的動作,是不是足夠有效,需不需要調整。
1,有什么要繼續做的?做對的,當然要繼續保持。
2,有什么要停止做的?做錯的,立馬叫停,不要繼續浪費時間和資源。
3,有什么要開始做的?通過復盤,找到新的方法,我們開始來做,看看效果如何。
不要小看周會。如果說,每一次復盤,都是一次迭代。1年下來,你有52次迭代的機會。
迭代的速度,也影響組織成長的速度。
然后,還有1對1會議。看狀態。
管理者,需要定期和員工進行1對1的會議。
1對1的會議,能讓員工擁有一種安全感。在安全的環境下,才會暢所欲言,聽見真實的反饋。
所以,在1對1的會議上,25%提問,50%聆聽,25%回答。
傾聽,和說話一樣重要。甚至更加重要。
— 8 —
練習基本功
最后,我還特別想和你分享一個觀點:一定要練習基本功。
前段時間,我看到一段話之后,特別同意,忍不住發了個朋友圈。
說得特別有道理。對企業也是一樣。很多焦頭爛額的創業者的認知,就是給我大招。可是,但凡他們能認識到補基本功(定目標,周例會,員工1:1,招聘,核心競爭力,護城河,價值觀,等等),他們也不至于焦頭爛額。
常有人問我,什么是好的管理者?
我說,差的管理者,只有30%基礎管理經驗,剩下70%都是自己發揮。非常隨意。好的管理者,70%都是成熟的管理經驗,剩下30%是例外管理。有制度,有打法。
這中間的差距,就是好壞的區別。
組織,需要我們持續研究。管理,需要我們持續修煉。
最后的話
今天,我和你分享了一些關于組織和管理的思考。
在工作中,我們常常對自己的“業務”很感興趣,對具體的“產品”很感興趣。但我也希望,你能對“組織”也有興趣。
因為,這特別重要。
我們要學習,把組織也當做產品。像打磨產品一樣,打磨自己的組織。
這樣,我們才能真正做好企業。
很多企業,戰略清晰,死于管理,也是因為對組織沒有了解和研究。
不要和不懂組織的人討論管理。所有我也希望,你能設計好“組織”這輛車,“管理”好這輛車。
然后,這輛車,和車上的人,都可以走得很遠很遠。
希望這篇文章,能對你有啟發。也希望年底的時候,能聽到你的好消息。