- 博客(46)
- 收藏
- 关注
原创 3.3.5 Windows应用安全日志分析
某公司的网站服务器最近访问量波动较大,IT主管推测可能有可疑流量,作为公司的IT安全工程师,请完成以下任务来获取相关日志并进行分析。在新建索引win_sec时,注意在应用选择Search & Reporting。
2025-07-03 00:54:15
420
原创 3.3.4 Apache HTTP服务日志分析
某公司的网站服务器最近访问量波动较大,IT主管推测可能有可疑流量,作为公司的IT安全工程师,请完成以下任务来获取相关日志并进行分析。404和500两个日志分别导出csv,再合并两个csv,转换成3.3.4.pdf。
2025-07-03 00:54:09
291
原创 3.3.3 邮件服务日志分析
source=“D:\3.3.3_实验素材\Winmail_server.log” host=“Server” index="winmail_server"disconnect sourcetype=“winmail_server”某公司的网站服务器最近访问量波动较大,IT主管推测可能有可疑流量,作为公司的IT安全工程师,请完成以下任务来获取相关日志并进行分析。
2025-07-03 00:53:59
366
原创 3.3.2 SQL Server数据库服务日志分析
某公司的网站服务器最近访问量波动较大,IT主管推测可能有可疑流量,作为公司的IT安全工程师,请完成以下任务来获取相关日志并进行分析。
2025-07-03 00:53:50
414
原创 3.3.1 提取WEB服务日志并分析
在Splunk的搜索栏中,编写搜索语句,如index=”appiis” earliest=-1d@d latest=now,以限定日志时间范围到当前日期的前24小时。某公司的网站服务器最近访问量波动较大,IT主管推测可能有可疑流量,作为公司的IT安全工程师,请完成以下任务来获取相关日志并进行分析。
2025-07-02 17:55:57
473
原创 3.2.1 识别系统异常状态并进行恢复
用户:授权用户,sales组、manager用户(在计算机管理本地用户和组新建好组和用户)预定义规则:文件和打印共享(SMB-in)规则类型:文件和打印共享。继续下一步,直到完成。操作:只允许安全连接。
2025-07-02 12:45:35
287
原创 3.1.2 配置IDS以识别和响应网络攻击
alert tcp any any -> $HOME_NET any (msg:“DDOS-检测到TCP的SYN FLOOD”;alert udp any any -> $HOME_NET any (msg:“DDOS-检测到UDP的SYN FLOOD”;创建自动化脚本,自动读取警报日志,并对日志中的可疑IP地址自动进行阻断。配置IDS,设置合适的检测策略,并对检测到的攻击进行响应。
2025-07-02 05:22:53
360
原创 2.3.5 vsftp日志管理审计
作为一名系统管理员,你需要配置/etc/vsftpd/vsftpd.conf文件,增加vsftpd的日志功能,以便追踪和监控FTP服务器的活动。
2025-07-02 02:38:11
532
原创 2.3.4 邮件服务器配置垃圾邮件过滤
本文介绍了hMailServer反垃圾邮件的配置步骤。1) 设置垃圾邮件标记头、删除阈值40分、扫描邮件大小上限4096KB;2) 启用SPF检查、DNS-MX验证和DKIM签名验证;3) 配置灰名单功能:首次拒绝60分钟,成功记录保留36天,无效记录10天清除;4) 添加DNS黑名单服务器111.111.111.111。通过图文步骤展示了hMailServer管理界面中反垃圾邮件模块的具体设置方法,包括评分阈值、邮件大小限制、SPF/DKIM验证及灰名单参数配置。
2025-07-02 01:55:41
352
原创 2.3.3 Nginx Web服务器SSL/TLS加密
本文介绍了Nginx安全加密配置的具体操作步骤: 启动Nginx服务时需检查端口占用情况,通过kill命令释放80端口后成功启动。 修改访问日志路径至/opt/bak/access.log。 配置SSL/TLS加密,指定证书和私钥路径。 设置SSL协议为TLSv1.2/1.3,加密算法为HIGH:!aNULL:!MD5,配置10MB会话缓存和20分钟有效期。 实现HTTP到HTTPS的301重定向。 所有配置均在nginx.conf文件中完成,最终通过vim编辑器实现参数修改。
2025-07-02 01:22:11
875
原创 2.3.2 Nginx Web 防攻击消息过滤
本文介绍了Nginx服务器的安全加固配置过程,主要包括:启动Nginx服务并解决端口冲突问题;配置仅允许GET/POST请求(返回405错误);屏蔽特定IP(返回403错误);修改访问日志路径为/opt/bak/access.log;设置限频策略防止DoS攻击(10M存储区,1r/s限速,允许5次突发);配置自定义404错误页面。所有配置均在nginx.conf文件中完成,最终实现了访问控制、安全防护和日志管理的综合优化。
2025-07-02 00:53:13
778
原创 2.3.1 Nginx Web服务器安全加固
本文介绍了Nginx服务器的安全配置操作,主要包括:1)启动Nginx服务并解决80端口冲突问题;2)隐藏响应头中的服务器版本信息;3)移除X-Powered-By字段;4)修改访问日志路径为/opt/bak/access.log;5)屏蔽192.168.X.X网段访问;6)配置HTTPS并指定SSL证书路径。通过修改nginx.conf配置文件实现各项安全措施,包括server_tokens关闭、设置自定义Server头、访问控制规则和SSL/TLS加密配置。最终提供了完整的Nginx安全配置方案。
2025-07-01 23:58:10
700
原创 2.2.5 Windows系统日志管理
本文介绍了Windows Server系统日志管理的操作步骤:(1)通过本地组策略编辑器启用安装程序日志记录,设置日志大小上限为10MB并指定存储路径;(2)在事件查看器中筛选安全日志中登录失败的记录(事件ID 4625),导出为指定文件;(3)筛选应用程序日志中的警告级别事件,导出至指定位置。操作过程均配有界面截图,演示了从策略配置到日志筛选导出的完整流程,适用于企业安全技术人员进行系统日志分析工作。
2025-07-01 19:18:56
445
原创 2.2.4 Linux 系统日志管理
摘要:本文介绍了在CentOS系统中配置rsyslog和logrotate实现企业级日志管理的方案。主要内容包括:1)通过修改rsyslog.conf将用户程序error、邮件系统alert和内核debug日志统一记录到/var/log/secure;2)配置logrotate设置50天日志保留策略,启用压缩并忽略缺失日志;3)启用TCP协议将日志实时同步至内网日志服务器(192.168.1.100)。该方案实现了日志集中管理、存储优化和安全传输三大需求。
2025-07-01 17:52:52
536
原创 2.2.3 Windows系统数据备份和还原
本文介绍了Windows Server Backup服务的安装与数据备份/恢复操作步骤。主要内容包括:1)通过服务器管理器添加Windows Server Backup功能;2)对D:\documents文件夹执行一次性完整备份至C盘;3)设置每日20点自动备份计划;4)通过任务计划修改为每周六10点备份;5)利用C盘备份文件恢复数据并创建副本。每个步骤均配有详细操作截图,涵盖了从服务安装到备份配置、计划调整以及数据恢复的全流程操作指南。
2025-07-01 17:21:53
930
原创 2.2.2 Windows远程桌面访问安全配置
本文介绍了Windows服务器远程桌面服务的安全配置操作步骤:1) 创建zg管理员用户并修改组策略禁止其远程关机;2) 配置远程桌面会话主机安全,要求TLS1.0认证、128位强加密和连接密码提示;3) 使用命令行将compmgmt.msc文件所有权更改为Administrators组。通过组策略和命令行工具完成用户权限管理、安全连接设置和文件权限控制,实现服务器远程管理安全加固。
2025-07-01 16:27:35
1874
原创 2.2.1 配置Linux审计日志
本文介绍了在CentOS服务器上配置Auditd服务进行安全监控的完整步骤。首先启动Auditd服务并设置开机自启,创建监控规则跟踪指定文件的写入操作并添加标签。然后配置审计日志存储路径为/etc/test/audit/audit.log,并设置日志滚动机制(保留10个日志文件,单个文件超过5MB时滚动)。最后通过修改目标文件并查询审计日志验证配置是否生效。操作过程中需注意关闭SELinux防火墙以避免服务启动失败,修改配置文件后需重启服务使设置生效。通过ausearch命令可查看审计结果,确认监控行为是否
2025-07-01 15:51:53
688
原创 2.1.5 防火墙远程访问安全管理
本文档为某公司网络安全管理配置操作指南,主要包含以下内容:1)根据拓扑图配置FW1与AC1设备的缺省路由;2)在防火墙FW1上配置IP连接限速功能(源会话限制500/s,目标会话限制1000/s)并设置丢弃模式;3)启用两个接口的会话限制功能;4)保存配置并生成答案文件。操作步骤包括具体命令行配置方法,如缺省路由设置、防火墙限速参数配置及接口启用等,最后要求保存至指定路径。文档结构清晰,包含详细代码示例,适用于IT工程师快速完成网络安全配置任务。
2025-07-01 14:18:21
472
原创 2.1.4 无线网络接入安全管理
本文摘要:某公司网络安全管理配置要求对无线接入设备进行安全防护。主要操作包括:1)配置AR1和AC1设备的缺省路由;2)在无线AC上开启WPA2-PSK暴力破解检测和泛洪攻击检测功能;3)配置WPA2-PSK攻击检测参数(检测周期70秒、允许错误25次、静默时间700秒);4)设置泛洪攻击检测参数(检测周期70秒、阈值350个、静默时间700秒);5)保存所有设备配置并按要求生成答案文件。这些配置通过命令行操作完成,涉及路由设置、安全检测参数调整等功能实现。
2025-07-01 13:48:02
307
原创 2.1.3 配置堡垒机以控制Windows资产文件传输
本文介绍了通过JumpServer堡垒机统一管理Windows服务器的操作流程。主要内容包括:1)启动JumpServer服务并登录;2)创建用户ops03并设置权限;3)配置Windows主机资产信息;4)将资产分配给指定用户;5)用户登录并执行文件传输;6)管理员审计操作记录。该方案实现了服务器运维的统一管控与操作审计,确保内网服务器的安全访问。图文并茂的操作步骤展示了完整的JumpServer配置与使用过程。
2025-06-29 16:19:35
946
原创 2.1.2 通过堡垒机实现资产运维命令过滤和审计
摘要:本文详细记录了JumpServer堡垒机的配置与测试过程。首先启动JumpServer服务并以admin账户登录,随后创建了ops02用户和centos2主机资产(使用jumper账户)。通过添加命令过滤规则,禁止jumper账号执行rm命令。测试显示ops02用户成功登录但无法执行删除操作,最后通过admin账户审计功能查看完整的会话记录,包括登录时间点及执行的命令。整个流程展示了堡垒机在账号管理、命令控制和操作审计方面的完整功能实现。
2025-06-29 15:31:23
781
原创 2.1.1 配置堡垒机以控制Linux资产文件传输
本文介绍了使用JumpServer堡垒机的完整操作流程:1)以admin账户登录JumpServer;2)创建用户ops01并设置权限;3)添加CentOS主机资产;4)对ops01用户进行资产授权(仅连接和文件上传权限);5)以ops01用户登录并执行文件传输;6)通过admin账户审计会话记录,查看操作日志。整个过程展现了JumpServer在服务器运维管理、权限控制和操作审计方面的应用,实现了企业级堡垒机对内部服务器的集中管控需求。
2025-06-28 21:02:15
777
原创 1.3.5 FTP应用日志策略配置
本文介绍了在Windows IIS系统中配置FTP服务器日志的操作步骤。要求包括:检查并启动IIS服务;将日志文件保存至D:\kaoshi_3\ftp_log\目录;配置记录日期、时间、服务器名称、发送/接收字节数、所用时间等字段;设置使用本地时间命名日志文件并按月滚动更新。通过图文指引展示了IIS管理器中FTP日志的具体配置界面,强调完成设置后需点击"应用"保存配置。该配置方案可有效监控FTP服务器运行状态,满足访问审计需求。
2025-06-28 19:50:29
306
原创 1.3.4 Web应用日志策略配置
本文介绍了在Windows IIS服务器上配置Web日志的完整流程。首先检查并启动IIS服务,然后为每个站点单独配置W3C格式日志文件,保存路径设为D:\kaoshi_3\iis_log\。日志记录字段包含日期、时间、服务名称和服务器名称,采用本地时间命名并设置每小时滚动更新。最后通过访问默认网站并查看日志验证配置。该配置方案便于服务器运维和访问审计,满足企业级Web服务器的日志管理需求。
2025-06-28 19:24:17
374
原创 1.3.3 Web 服务日志审计
本文介绍了在CentOS系统中对Nginx日志进行分析的操作步骤:1) 将访问日志和错误日志分别复制到/tmp目录下;2) 从error.log中筛选包含"MSJ/1.0"的日志保存为abnormal.log;3) 过滤access.log中状态码404的行,并将剩余POST请求保存为post.log。主要通过cp命令复制日志、grep命令筛选特定内容,结合管道符实现日志提取与分析。操作完成后可在/tmp目录查看生成的日志文件。
2025-06-26 21:49:49
338
原创 1.3.2 SSH基于密钥的登录
本文介绍了如何通过PuTTY实现Windows Server到CentOS系统的密钥认证登录。主要步骤包括:1) 使用PuTTYgen生成RSA密钥对;2) 保存私钥并复制公钥内容;3) 将公钥添加到CentOS系统的/root/.ssh/authorized_keys文件;4) 配置PuTTY使用私钥认证,最终实现免密码SSH登录。整个流程展示了从密钥生成到身份验证的完整操作,确保了安全便捷的远程系统访问。
2025-06-26 20:34:16
448
原创 1.3.1 配置Windows Server防火墙和远程桌面安全
本文详细介绍了Windows服务器远程桌面服务的安全配置方案。主要内容包括:1)创建普通用户user1并设置密码,将其加入Remote Desktop Users组,配置禁止本地登录但允许远程桌面连接,取消远程关机权限,并设置10分钟会话限制;2)通过修改注册表将远程桌面端口从3389更改为6666,并在防火墙中创建对应入站规则。操作步骤涵盖用户管理、组策略配置、注册表修改及防火墙规则设置,并配有详细截图说明。这些配置措施可以有效增强远程桌面服务的安全性,实现用户权限精细化管理。
2025-06-26 12:22:44
900
原创 1.2.5 Linux系统安全防护
这篇技术文档详细介绍了Linux服务器的安全防护配置方案,主要包括五个关键操作步骤:1) 使用chattr命令为7个系统关键文件设置不可更改属性;2) 通过修改sshd_config文件强化SSH安全,包括更改默认端口、禁用root远程登录等6项措施;3) 配置防火墙开放新SSH端口2222;4) 递归设置/var/log目录权限为640;5) 在/etc/profile中设置umask值为027以规范新建文件权限。每个步骤都提供了具体的命令行操作和配置参数,并配有验证截图,完整呈现了企业级Linux服务器
2025-06-26 02:19:54
969
原创 1.2.4 Windows Server服务器安全配置
本文介绍了Windows Server服务器的安全配置操作步骤,主要包括五个方面:1) 账号密码策略设置,要求复杂密码、长度≥10、有效期90天等;2) 账户锁定策略,5次失败后锁定30分钟;3) 本地安全策略,禁用SAM账户匿名枚举;4) 日志策略,设置日志满时存档不覆盖;5) 审核策略,配置策略更改和目录访问的审核要求。所有操作均通过本地安全策略(secpol.msc)和事件查看器完成,并附有各步骤的界面截图。
2025-06-26 01:07:20
647
原创 1.2.3 配置Linux系统安全加固
本文介绍了Linux服务器安全加固的7项关键操作:1)锁定daemon账户禁止登录;2)设置密码策略(最长90天/最短0天/最小长度9/提前7天提醒);3)创建用户组group1和用户user1(密码Admin@1234)并关联;4)创建/root/file1文件并设置755权限及所属组;5)启动防火墙并设为开机自启;6)永久禁用7554端口;7)永久开放7557端口。所有操作均使用root权限执行,通过命令行完成账户管理、文件权限和防火墙配置等安全设置。
2025-06-25 22:33:12
665
原创 1.2.2 配置Windows Server系统加固
Windows Server安全加固操作指南 本文介绍了Windows Server服务器的四项基础安全设置操作:1)配置本地安全策略的三种审核策略(策略更改、对象访问、目录服务访问),分别设置对应的成功/失败审核选项;2)调整应用程序日志存档策略为"日志满时存档不覆盖";3)禁用TCP/IP NetBIOS Helper服务,并在网卡设置中取消LMHOSTS查找和禁用NetBIOS;4)通过本地安全策略隐藏登录用户名、清除关机页面文件、禁止SAM账户匿名枚举。所有操作均通过Window
2025-06-25 15:31:20
848
原创 1.2.1 配置Windows Server的安全策略
本文介绍了Windows服务器的7项安全策略配置步骤:1)启用备份与还原权限审核;2)设置策略更改的成功/失败审核;3)配置账户锁定审核;4)允许可移动磁盘读取但禁止写入;5)关闭登录账户信息显示;6)自动删除7天以上用户配置文件;7)强制远程桌面连接时输入密码。所有操作均通过组策略编辑器(gpedit.msc)实现,涉及安全设置、审核策略、可移动存储访问控制等模块,有效提升服务器安全防护能力。
2025-06-25 01:14:43
626
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅