
网络安全
文章平均质量分 84
ZtCling
热爱代码,欢迎交流
展开
-
邮件头构造分析
目录转发 "Resent-":路径字段"Return-Path":“Reply-To":”Received":信息源字段"From/Resent-From":”Sender/Resent-Sender""Reply-To/Resent-Reply-To"“DKIM-Signature :”接受者字段“To/Resent-To”:“Cc/Resent-Cc”:“Bcc/Resent-Bcc”:参考字段“Message-ID/Resent-Message-ID” :“In-Reply-To”“Reference原创 2022-07-05 15:04:28 · 4902 阅读 · 0 评论 -
Suricata详解
Suricata引擎能够进行实时入侵检测(IDS)、内联入侵预防(IPS)、网络安全监控(NSM)和离线pcap处理。是一款开源、快速、高度稳定的网络入侵检测系统Suricata引擎能够实时入侵检测,内联入侵防御和网络安全监控。Suricata由几个模块组成,如捕捉、采集、解码、检测和输出。Suricata使用强大而广泛的规则和签名语言来检查网络流量,并提供强大的Lua脚本支持来检测复杂的威胁。使用标准的输入和输出格式(如YAML和JSON),使用现有的SIEMs、Splunk、Logstash/Elast原创 2022-06-15 14:19:56 · 16287 阅读 · 1 评论 -
suricata配置文件内容架构详解
1.vars(变量表)越具体,警报准确性和性能越好1.default-log-dir(默认日志的目录)2.Global stats configuration(全球数据的配置)stats(统计数据)interval(日志打印间隔时间)decoder-events(添加事件流作为统计)decoder-events-prefix(在统计中解码器事件前缀)stream-events(添加事件流作为统计)plugins(为每个插件共i相对想指定文件名)outputs (配置警报和其他日志的记录类型)-fast(基于原创 2022-06-10 11:42:33 · 2634 阅读 · 1 评论 -
理解IPS和IDS
Intrusion Detection System依照一定的安全策略,对网络,系统的运行情况进行监视,尽可能的发现各种攻击企图,攻击行为或者攻击结果,以保证网络资源的机密性和可用性假如防火墙是门锁,IDS就是监视系统。一旦小偷进来了,或者内部成员有越界行为,只有实时监视系统才能发现情况IDS是一个旁路监听设备,没有也不需要跨接在任何链路上,无需网络流量流经便可以工作,因此,对IDS部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和原创 2022-06-09 10:32:59 · 2055 阅读 · 1 评论