
网络安全
文章平均质量分 87
OpenSource SIM
开源安全运维平台OSSIM 布道师
展开
-
Security Onion Solutions 2.3.10部署指南
(完成本文实验,需要读者具备日志采集分析、ELK和Docker环境的操作经验)1.部署准备1.1 什么是Security Onion SolutionSecurity Onion是免费的开源Linux发行版,它主要用于威胁搜寻,企业安全监视和日志管理。它包括TheHive,Playbook和Sigma,Fleet和osquery,CyberChef,Elasticsearch,Logstash,Kibana,Suricata,Zeek(以前的bro-ids),Wazuh等安全工具。Sec转载 2020-11-23 09:29:35 · 3066 阅读 · 5 评论 -
网络日志分析的重要性
网络安全中最富挑战性的工作是网络日志分析。这种工作过程通过对各种日志文件进行严密监控和分析来识别出入侵或入侵的企图,该过程还包含归一化的日志安全事件进行关联分析。这需要进行检查的网络日志文件有许多不同的类型,但是设备(包括交换机、防火墙、路由器等)。尽管分析日志文件是一件单调乏味且容易让人疲劳的工作,但是在《Unix/Linux网络日志分析和流量监控》一书中给出的技术和有趣的案例,可以帮助你在短时间内从日志文件中获取大量有价值的经验。这本日志分析图书从日志文件的作用和特征讲起逐步深入到日志文件分析的原创 2020-11-11 12:22:18 · 1381 阅读 · 0 评论 -
图书出版之后,作者还需关注哪些内容?
一本图书从构思、写作、排版加工到出版是比较难的,是不是出版之后就可以高枕无忧呢?出版商在乎的是销量,读者在乎的是质量,作为图书作者在乎的内容还不止这些,下面就聊聊作者最需要关注的几个方面:一.整理勘误在图书出版之后,可根据出版社、读者的反馈意见进行修改,尽快整理好图书勘误内容,在网站上进行公布,不断汇总,为图书再版做好准备。二.查询销量1.线上图书查询通常图书销量对出版公司来说是保密内容,只能通过内部机构才能获取准确数据,普通读者不容易获得这些内容,但资深作者可以从责编辑那里获取数据,或转载 2020-09-18 17:27:53 · 546 阅读 · 1 评论 -
基于CentOS7系统环境下的Snort3安装指南
O、 阅读要求大家在阅读本文之前,需熟悉CentOS Linux、Snort 2.9的成功安装经历。本节安装对网络依赖很大,所以大家一定要将网络状态调节好。一、环境虚拟机:VMware Workstation V15安装镜像:CentOS 7 (CentOS-7-x86_64-Minimal-1908.iso)安装方式:基于网络安全方面的考虑,本实验采用最小化安装CentOS 7。内存(2G+)、CPU(4 core)、磁盘空间(20G+)安装包:在百度网盘下载安装包sources-原创 2020-08-27 17:06:05 · 2799 阅读 · 17 评论 -
用OSSIM可视化显示SSH异常行为
当遇到SSH异常行为时我们通常选择到日志服务器上被动查看和分析日志,这样往往无法实时发现可疑IP的异常行为,下面通过OSSIM平台大数据分析智能筛选出疑似Attack行为。场景再现:小张最近在使用某云服务器的过程中,被比特币Hacker光顾了服务器....,损失惨重。在备份好重要资料之后,重新安装了系统,没过多久服务器又挂了。在随后的调查中,小张在服务器中发现了一些蛛丝马迹,aut...原创 2019-12-10 16:39:56 · 307 阅读 · 0 评论 -
如何修复和检测Windows系统漏洞
本文为《如何给系统打补丁(知识篇)》一文实战文章。 本文出自 “李晨光原创技术博客” 博客,谢绝转载!原创 2014-05-19 19:17:19 · 972 阅读 · 0 评论 -
无线网WEP的安全测试及防范
650) this.width=650;" border="0" alt="" src="http://img1.51cto.com/attachment/201012/175325228.jpg" />650) this.width=650;" border="0" alt="" src="http://img1.51cto.com/attachment/201012/175337721.j原创 2014-05-19 19:16:10 · 488 阅读 · 0 评论 -
谈FTP服务器攻击技术及其展望 (下)
上篇回顾:谈FTP服务器攻击技术及其展望 (上)http://chenguang.blog.51cto.com/350944/436876本文出自 “李晨光原创技术博客” 博客,谢绝转载!原创 2014-05-19 19:14:54 · 743 阅读 · 0 评论 -
使用无线局域网(WLAN)更需要注意加强安全防范
下面链接介绍对WLAN的安全加密部分的内容,主要对WinAircrackPack工具的在Wlan方面的应用分析,介绍常见几种的加密方式,以及再使用无线设备时候的注意事项。650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' border="0" alt=原创 2014-05-19 19:11:14 · 557 阅读 · 0 评论 -
线缆故障查找三步曲
线缆故障查找三步曲在日常的网络维护中(包括网络初期安装后期扩容),经常面对的一个问题是某个网络端口或者某一条电缆具体连接到什么位置。一种情况是在网络现场需要知道网络端口连接到配线架的什么位置,或者是配线架上的一条电缆连接到那个办公室。目前,网络维护技术人员还在使用基于30年前的模拟技术的老式线缆故障定位工具。即便是使用这些模拟技术的工具,经常错误的识别线缆,或是在常见的工作环境中无法发现信原创 2014-05-19 19:10:14 · 975 阅读 · 0 评论 -
构建和谐网络--关注网络安全
构建和谐网络--关注网络安全 “安全”是时时刻刻、事事处处遍布于人们生产、生活的每一个角落,在我们的生活中无处不在、无时不有。人们外出时要注意交通安全;生活中要注意卫生防病安全;生产中要注意生命和财产的安全等等……,所以,“安全”是一个永不过时的话题。和谐网络是今年刚提出的新理念,主要是针对于现在企业网级别的网络(大型企业网络),在这里融入了最近几年在智能、安全方面的理念 。首先说信息原创 2014-05-19 19:09:54 · 647 阅读 · 0 评论 -
病毒在网络上传播的基本途径分析
病毒在网络上传播的基本途径 网所面临的病毒威胁主要来自3条传播途径: 通过 E-mail传 播、通 过 主 动 扫 描 传 播 和 通 过 服 务 器传播1 通过 Email 传播通过E-mail传 播 是 病毒 在 网 络 上 传 播 的一 个主要途 径, 很 多 网 络 病 毒 使 用 这 种 方 式。 病 毒 在E-m ail 中的存在方 式有 两 种: 第一原创 2014-05-19 19:09:46 · 1556 阅读 · 0 评论 -
逐步配置企业版Symantec Norton防病毒服务器
逐步配置企业版Symantec Norton防病毒服务器 配置企业版Symantec Norton NT操作系统,已经安装IIS 安装Symantec Norton 10 安装系统中心 650) this.width=650;" alt="" width="480" height="411" src="http://t原创 2014-05-19 19:18:17 · 913 阅读 · 0 评论 -
将手机流氓软件彻底赶出去
将手机流氓软件彻底赶出去今年央视3·15晚会曝光了手机杀毒软件网秦与飞流下载软件合谋恶意扣取手机用户费用——安装飞流软件后,手机会在没有任何操作的情况下自动联网,并不断下载数据,之后手机的运行变得非常缓慢,而原本安装在手机中的安全软件会自动消失,而且大量水货手机在刷机后被商家内置网秦、飞流等软件,这些软件要在插卡6小时后才能被用户觉察,且无法删除,删除后仍会重新自动安装,您是否也紧张起来了,看看你原创 2014-05-19 19:17:25 · 1785 阅读 · 0 评论 -
VNC Server模拟攻击实战
VNC目前已被广泛应用的一个远程控制程序,很多攻击者对VNC的攻击技术研究热情是高涨的,丝毫不亚于对Windows的远程桌面(3389)、PcAnywhere的攻击研究。从最开始爆发出来的VNC的低版本密码验证绕过漏洞,到各种版本的VNC密码破解技术的公布,再到针对各种版本VNC的专门的攻击程序出现,VNC的攻击也在网络中不断的进行着。下文将重点介绍针对各版本的VNC的攻击技术,以案例模拟的方式进原创 2014-05-19 19:17:55 · 1995 阅读 · 0 评论 -
一款好用的开源信息安全管理系统演示(视频)
一款好用的开源信息安全管理系统演示(视频) 本文出自 “李晨光原创技术博客” 博客,谢绝转载!原创 2014-05-19 19:18:11 · 839 阅读 · 0 评论 -
无线IDS安装Step by Step
0.写作背景目前无线网日益成为我们生活和工作中的一部分,没有Wi-Fi的地方会让人觉得“不适应”,一些黑Wifi也是危机重重。这是由于无线网络的一些特殊性造成,这使得一些人无须物理连线就可以对其进行,这样WLAN 的安全问题显得尤为突出。你肯能会问WLAN都是放置在防火墙、 虚拟专用网络第三方的安全产品之后的吗?不这就安全了吗?殊不知,无线网络不但因为基于传统有线网络 TCP/IP 架构而受到...原创 2019-09-05 10:01:30 · 319 阅读 · 0 评论 -
我的书进驻美国 amazon.com 、 ebay.com
全球OSSIM爱好者可以通过亚马逊amazon.com、ebay.com等海陶到《开源安全运维平台:OSSIM最佳实践》,任何银行的mastercard/visa信用卡都行。原创 2016-06-29 15:01:51 · 5648 阅读 · 0 评论 -
用开源工具Xplico助力网络应用层数据解码
用开源工具Xplico助力网络应用层数据解码首发:http://netsecurity.51cto.com/art/201606/513237.htm0.概述Xplico功能不仅是一个网络协议分析工具,还是一个开源的网络取证分析工具(NFAT)。网络取证分析工具是一个科学的捕捉,记录和检测入侵并进行调查的网络流量分析处理系统。Xplico主要作用是从捕获网络应用层数据并显示出来,这指的是通过捕获I转载 2016-06-28 11:08:33 · 6310 阅读 · 0 评论 -
快速安装可视化IDS系统 (带视频)
本节为大家介绍的软件叫安全洋葱Security Onion,根OSSIM一样,它是基于DebianLinux的系统,内部集成了很多开源安全工具,NIDS、HIDS、各种监控工具等等,下面我们就一起体会一下它如何进行深层防御。原创 2016-06-01 10:06:00 · 13251 阅读 · 0 评论 -
Netfilter/Iptables入门
Netfilter/Iptables入门Linux的内核是由www.kernel.org这个组织负责开发维护,下面我们要讨论的Netfilter/iptables是www.netfilter.org组织为Linux开发的防火墙软件。由于Linux是非常模块化的,很多功能都是以模块加载扩充系统功能,Netfilter同样采用这种方式存在于Linux中。如果你理解了Linux模块加载也就能够理解N原创 2015-01-11 17:50:18 · 1085 阅读 · 0 评论 -
反黑战役之谁动了我的文件?
本文描述了IT经理小李在一起广告公司文件泄露的案件中,通过对交换机、服务器日志和邮件信头进行分析,利用多方面日志内容验证了他的推测,最后他将这些蛛丝马迹汇总起来,勾勒出了这次攻击事件的完整过程。大家在看完事件的描述后,是否知道在FTP和SSH日志中找到了什么线索?下面故事开始啦。原创 2014-10-26 16:09:54 · 1997 阅读 · 0 评论 -
真实案例:网站遭遇DOS攻击
网站遭遇DOS攻击一、事件背景 长假对于IT人员来说是个短暂的休整时期,可IT系统却一时也不能停,越是节假日,越可能出大问题,下面要讲述的就是一起遭受DOS攻击的案例。 春节长假刚过完,小李公司的Web服务器就出了故障。下午1点,吃完饭回来,小李习惯性的检查了Web服务器。Web服务器的流量监控系统显示下行的红色曲线,与此同时收到了邮件报警,可以判断服务器出现了状况原创 2014-10-23 15:30:29 · 14479 阅读 · 1 评论 -
如何正确修补系统漏洞?
如何正确修补系统漏洞? 最近爆出OpenSSL重大安全漏洞,利用该漏洞,黑客坐在自家电脑前,就可以获取到以HTTP开头网址的用户登录账号和密码、cookie等敏感数据。难道就这一个漏洞吗?我们该如何检测修复系统漏洞呢?以前我们的方法正确吗?看了附件中的文章或许你会有更多启示。 25页PDF全文下载(免下载豆):http://down.51cto.com/data/1120931本文出自 “李原创 2014-05-19 19:25:53 · 820 阅读 · 0 评论 -
基于网络监听方式的电子邮件实现基础
650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' border="0" alt="" src="http://img1.51cto.com/attachment/201103/085730378.jpg" />650) this.width=6原创 2014-05-19 19:17:14 · 516 阅读 · 0 评论 -
阻止缓冲区溢出攻击
升级中。。。。 本文出自 “李晨光原创技术博客” 博客,谢绝转载!原创 2014-05-19 19:16:37 · 522 阅读 · 0 评论 -
远控软件VNC攻击案例研究
欢迎大家给我投票: http://2010blog.51cto.com/350944 本文出自 “李晨光原创技术博客” 博客,谢绝转载!原创 2014-05-19 19:14:59 · 783 阅读 · 0 评论 -
如何应对DDOS网络攻击(之二)
上期回顾:如何应对DDOS网络攻击(一)http://chenguang.blog.51cto.com/350944/302531 如何应对DDOS网络攻击(之二)650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' onclick=原创 2014-05-19 19:13:23 · 476 阅读 · 0 评论 -
如何应对DDOS网络攻击
650) this.width=650;" border="0" alt="" src="http://img1.51cto.com/attachment/201004/201004211271858075062.jpg" />本文出自 “李晨光原创技术博客” 博客,谢绝转载!原创 2014-05-19 19:13:20 · 513 阅读 · 0 评论 -
我们用的信息系统安全吗?
我们用的信息系统安全吗?看过《谍影重重4》的朋友们都对影片的后半段记忆犹新,女主角为了帮助男主角彻底摆脱药物的控制,与男主角一同前往药物的生产地---菲律宾的马尼拉,而同时美国情报部门派出了杀手前往马尼拉截杀。此过程中,中情局调动美国各机场、商业区、公路,以及港口等视频监控系统,综合了强大的智能分析技术和数据处理技术进行大搜捕。那么,现实生活中,有没有可能达到这样的地步呢?今年六月爆出的监控门事件原创 2014-05-19 19:23:50 · 820 阅读 · 0 评论 -
快速读懂邮件头信息
快速读懂邮件头信息有时候我们在管理邮件服务器是会收到一些奇奇怪怪的邮件,这时候就要去分析邮件头,好知道详细情况,而天书般的邮件头内容,就算是专业人士看起来也会头痛,那么有没有一种快速简便的方法能读懂邮件头呢?答案是有的,网站 ip-address就能帮你解决这类问题。一、获取邮件头内容首先打开一个MSN邮件,单击右键选择“查看邮件来源”650) this.width=650;" b原创 2014-05-19 19:21:40 · 3461 阅读 · 1 评论 -
从“窃听门”事件解读手机Rootkit攻击
从“窃听门”事件解读手机Rootkit攻击在今年五月讲述了手机流氓软件危害与防治(http://chenguang.blog.51cto.com/350944/557191)文章后,收到了网友的广泛关注,此文为揭示手机后门的又一力作。最近《世界新闻报》因深陷“窃听门”而被迫关闭,一幕幕窃听丑闻被公之于众,并引一系列不良连锁反应,各国政界名流、影视明星等纷纷自危。所谓“窃听门”就是雇佣私人侦探、用窃原创 2014-05-19 19:18:14 · 893 阅读 · 0 评论 -
参加中国系统架构师大会感悟
今年秋季又一次受邀参加了中国架构师大会,参会者来自金融电信、制造业、政府、电视、交通、医疗、教育等行业的IT从业者,绝大多数是来自企业的技术总监、运维总监、技术主管、技术骨干。 图1 大会现场虽然是年末才发这篇博文但不算晚还是值得纪念一下,此次大会对大数据和云架构和腾讯百度的架构做了比较多的讲解,京东、亚马逊都带来了新技术新亮点由于时间关系只听了1天的会议,非常之可惜!记得去年原创 2014-03-19 09:36:47 · 1254 阅读 · 0 评论 -
《Linux企业应用案例精解》样章
作者视频教程发布:http://www.tudou.com/home/_117459337/目录 目录第6章 FTP服务器配置案例6.1 Linux下VsFTP和ProFTP高效集成6.1.1 软件安装(1)6.1.1 软件安装(2)6.1原创 2012-11-27 18:24:55 · 1267 阅读 · 0 评论 -
Linux下汇编调试器GDB的使用
Linux下汇编调试器GDB的使用 GDB 是GNU开源组织发布的一个强大的Linux/Unix下的程序调试工具。大家是否早已习惯了Windows下图形界面方式像VC、BCB等IDE的调试器,但如果你是在Linux平台下做软件调试,你会发现GDB这个调试工具有比VC、BCB的图形化调试器更强大的功能。先来看个实例:reader@cg:~/source $ gdb -q原创 2011-12-22 21:18:50 · 920 阅读 · 0 评论 -
大型企业网络安全性分析
650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' border="0" alt="" src="http://img1.51cto.com/attachment/201012/202130693.jpg" />650) this.width=6原创 2014-05-19 19:15:47 · 487 阅读 · 0 评论 -
防止网络渗透措施两则
防止网络渗透措施两则网络渗透防范主要从两个方面来进行防范,一方面是从思想意识上进行防范,另一方面就是从技术方面来进行防范。1.从思想意识上防范渗透网络攻击与网络安全防御是正反两个方面,纵观容易出现网络安全事故或者事件的公司和个人,在这些事件中疏忽大意往往是主要原因。在一个网络防范很严格的网络中,进行网络滲参透是很难成功的。而那些被成功滲透的网络,往往是由于管理员的疏忽,例如将数据库、F原创 2014-05-19 19:17:16 · 1258 阅读 · 0 评论 -
国内网络安全公司、社区简介
国内网络安全公司简介1. http://www.symantec.com/region/cn赛门铁克中国一家从事网络安全服务的公司,挺供网络安全产品下载、整体网络安全解决方案。2. http://www.nsfocus.com绿盟科技有限公司—一家从事网络安全服务的公司,致力于网络安全技术研究、产品开发、安全解决方案。3. http://www.venustech.com.cn...原创 2014-05-19 19:17:30 · 2713 阅读 · 0 评论 -
如何修补软件、系统漏洞?
请为我投上宝贵一票,谢谢. http://2010blog.51cto.com/350944650) this.width=650;" alt="" src="http://img1.51cto.com/attachment/201012/194908266.jpg" border="0" />650) this.width=650;" alt="" src="http://img1.51原创 2014-05-19 19:16:21 · 596 阅读 · 0 评论 -
Retina CS强大漏洞检测工具
RetinaCS强大漏洞检测工具Eeye数字安全公司成立于上世纪九十年代末期,它是世界领先的安全公司,它采用最新研究成果和创新技术来保证您的网络兄系统安全,并向您提供最强大的如下服务:全面的、漏洞评估、侵入预防、客户安全解决方案。大家还记得09年广泛使用的网络流量分析器Iris吧,还有eEyeBinaryDiffingSuite的漏洞挖掘分析工具,SecureIIS(保护MicrosoftIIS网原创 2014-05-19 19:23:56 · 1897 阅读 · 0 评论