自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 等级保护基本介绍

1、什么是等保?等保为信息安全等级保护的简称,指对国家秘密信息、法人、和其他组织及公民的专有信息以及公开信息存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应、处置。2、什么系统需要进行等保测评?1)国家事物处理信息系统(党政机关办公系统)2)金融、税务、工商、海关、能源、交通运输、社会保障、教育等关系到国计民生的信息系统3)国防工业、国家科研...

2019-10-17 17:25:36 3726

原创 PDR、SIEM、SOC、MSS思想

PDR 网络安全模型之一:Protection–保护 :保护网络系统以及信息安全Detection–检测 :了解和评估网络与系统的安全状态Response–响应 :解决发现的安全问题和安全隐患SIEM 安全信息和事件管理:SIEM为来自企业和组织的所有IT资源产生的安全信息(日志、流量、告警等)进行统一的监控,并可对事件实现溯源分析。可实现对外部的入侵和内部的违规操作进行行为监控,审计...

2019-10-17 16:42:02 1291

原创 4A安全管理

什么是4A4A,又称统一安全管理平台解决方案。由1995年,国际网安界最早提出,其中主要有:Authentication 认证、Authorization 授权、Account 账号、Audit 审计四部分构成Authentication 认证:可以根据用户应用的实际需要,为用户提供不同强度的认证方式,既可以保持原有的静态口令方式,又可以提供具有双因子认证方式的高强度认证(一次性口令、数字证...

2019-10-17 14:49:22 1304

原创 packetbeat 7.x版本按日创建索引

在packetbeat7.x创建索引时,默认创建的索引名称变为packetbeat-{agentversion}-{date}-00001,并且在第二天未新建新的索引名称,不利于对elasticsearch主机硬盘的管理。在通过各种索引覆盖配置未生效后,在官方文档中找到如下内容:使用Elasticsearch中的索引生命周期管理功能来管理Packetbeat索引的老化. 例如,不是创建索引大小...

2019-08-28 11:15:22 835 2

原创 packetbeat 7.1.1对nginx流量的采集及对http协议的解析配置

Packetbeat 是一个实时网络数据包分析工具,与elasticsearch一体来提供应用程序的监控和分析系统。Packetbeat通过嗅探应用服务器之间的网络通讯,来解码应用层协议类型如HTTP、MySQL、redis等等,关联请求与响应,并记录每个事务有意义的字段。packetbeat是根据监听主机的网卡对应的接口来进行流量监控。对nginx流量进行监听,需要将packetbeat安装...

2019-08-28 10:54:44 1819 1

原创 Burpsuite实现对网页流量拦截

Burpsuite是渗透测试和接口测试的神器,对网页流量拦截操作比较简单1、首先在代理下的选项中配置监听ip为本地地址127.0.0.1 端口设置为8080(任意,需与后续端口一致)2、本人使用chrome浏览器,使用了SwitchyOmega插件,可以快速实现代理功能,如下图所示新建情景模式(谷歌商店下载链接);在需要拦截流量时,选择新建的burp代理即可或者使用系统本地的代理功能...

2019-08-26 14:13:20 1387

原创 虚拟机安装kali后的配置

1.安装VMware Tools首先确定虚拟机设置中,CD/DVD已经使用了ISO镜像文件在导航栏虚拟机选项下点击安装VMware Tools,kali跳出窗口,将压缩包选择提取到自选地址,我提取到了/opt下打开终端,进入vmware-tools-distrib目录下,./vmware-install.pl一直选择回车, 按照默认安装即可。2.更新源网上有很多,我选择的是阿里源...

2019-05-22 17:49:06 459

原创 程序配置正确,进不了网页,可能被浏览器拦截

由于程序使用的https,安装的证书后,浏览器认为证书不可信,火狐浏览器会自动拦截,将程序页面设置为可信即可:https://jingyan.baidu.com/article/cd4c2979534ac7756e6e60b7.html...

2019-05-16 18:07:36 5164

原创 火眼Windows攻击工具集试安装运行

3月28日,安全公司火眼发布了一个包含超过140个开源Windows工具的大礼包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集。该工具集名为“曼迪安特完全攻击虚拟机(CommandoVM)”,为安全研究人员执行攻击操作准备了即时可用的Windows环境。CommandoVM下载地址:https://github.com/fireeye/commando-vm官方建议在虚拟机下运...

2019-04-08 14:12:35 3266

原创 shell脚本中使用curl踩到的坑

在使用shell脚本时,有一条语句是a=http://0.0.0.0:80/packetbeat-$(date -d "60 days ago" +%Y.%m.%d)curl -XDELETE \'$a\'一直执行错误,提示不支持http格式的语句但是当使用echo curl -XDELETE \'$a\'将echo出的语句粘贴执行有没有问题百度到可能是http前面有一个空格,检...

2019-03-15 11:43:31 5951

原创 sality感染型病毒

Sality病毒是一种多态的感染型病毒。病毒运行后,会终止安全相关软件和服务,感染系统内的exe和scr文件。并且注入病毒线程到所有进程中,在后台下载病毒到系统。同时它创建自身拷贝到可移动设备或者网络共享中,以达到传播的目的。此外,部分病毒变种还会收集被感染系统信息,并发送的到指定的网址。感染Sality的症状https://wenku.baidu.com/view/c913ea9e19e8b...

2019-03-15 10:02:54 18929

原创 windows10的kali子系统读取windows文件方法

首先挂载mount出现电脑上的光驱名称cd /mnt/ccd /mnt/dcd /mnt/e分别进入各个光驱,就可以读取文件了

2019-03-08 16:00:13 1874

原创 windows10子系统kali安装完整版

下载桌面wget https://kali.sh/xfce4.sh安装桌面sudo sh xfce4.sh 开启桌面sudo /etc/init.d/xrdp start 打开win10自带的远程桌面软件输入127.0.0.1:3390输入kali密码停止桌面sudo /etc/init.d/xrdp stop ...

2019-03-05 18:17:03 11167 2

转载 kali工具记录

Information Gathering(信息收集) 这些都是侦察工具,用来收集目标网络和设备的数据。在这类工具中,从找出设备的工具到查看使用的协议的工具都有。Vulnerability Analysis(漏洞分析) 这个类别中的工具主要用来评测系统,找出漏洞。通常,这些工具会针对前面用信息搜集侦察工具发现的系统来运行。Web Applications(Web应用) 这个类别中的工具用来对W...

2019-03-05 17:55:19 479

原创 Windows10+kali双系统安装过程问题集合

首先这不是一个安装教程,只是记录了本人在安装双系统时遇到的问题,这里附Super烨的安装过程:http://www.cnblogs.com/superye/p/7288443.html1.U盘在安装kali系统时检测不到光驱 CD-rom无法挂载https://blog.csdn.net/dai451954706/article/details/49840295之后了解到制作启动盘需要Win...

2019-03-03 23:11:41 892

原创 shell自动脚本的尝试

工作中有个每隔一段时间删除日志的需求,防止内存不够使用,所以需要不定时的执行删除文件的操作,因为比较繁琐,所以尝试下shell脚本自动执行的操作,学习了shell脚本的基础写法需求:日志文件用年-月-日来做文件名,所以可以根据时间来删除日志文件,时间间隔30天,所以需要写一段输出当前天数前30天来验证一下。开头开头写#!/bin/bash是固定写法,它可以告诉系统这个脚本需要什么样的解释器来...

2019-03-01 18:14:54 232 1

原创 windows10下安装Linux子系统(带图)

预计将来对Linux系统有操作需求,研究了一下Windows下的Linux子系统的安装,详细步骤如下:首先打开电脑的开发者模式:设置–>更新和安全–>开发者选项–>开发人员模式打开开发者模式后,会自动下载一个开发人员工具包,不需要操作。接下来打开Windows商店,搜索wsl点击获取这些应用,然后选择自己需要的Linux系统下载就可以了。下载完成后,固定在开始菜单,...

2019-03-01 09:36:57 468

原创 企业中常见被攻击的手法(记录,需要下来学习,后期需要完善)

cc攻击:攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫CC攻击,模拟多个用户不停的进行访问,造成服务器并发量过大,服务机拒绝服务甚至宕机账号类攻击:账号密码试探,常见的撞库攻击,通过已知的账号密码去试探其他公司的账号系统爬虫:是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。路径扫描:通过目录遍历攻击可以获取系统文件及服务器的配置文件等等。一般来说,...

2019-02-28 19:02:53 259

原创 互联网企业高级安全指南学习心得(四)基础安全措施篇

安全领域划分

2019-02-28 09:54:31 219

原创 密码学与加密算法(一)凯撒密码集密码学基础

凯撒在传递信息时知道会有很多风险: 送信人可能就是敌人的 间谍, 或者可能在通过敌方兵力部署区域的途中遭到伏击。出于这些原因,他开发了一种密码学系统, 现在我们称之为凯撒密码。这个系统自身相当简单,为了对消息进行加密,可以简单地将字母表中 的每个字母都替换为其后的第三个字母。例如,字母A被替换为D,而字母B则替换为E。如果在这个过程中到达了字母表的结尾,那么可以简单地返回到字母表的开始,这样字母...

2019-02-26 18:15:36 888

原创 互联网企业高级安全指南学习心得(三)防守体系的建设篇

防御体系建设三部曲攻防对抗主要是三个层面的对抗:信息对抗、技术对抗、运营能力对抗1.信息对抗:知己知彼,从两方面:数据化和社会化。数据化:企业自身的安全风险数据建设与分析,需要根据基线、拓扑数据、业务数据梳理清楚可能存在的攻击路径和攻击面,针对性设防。这些数据是动态变化的,需要持续运营,对于业务环境变更带来的新的攻击面与路径需要及时补防。2.技术对抗:通常情况下,对待攻防对抗,防守是处...

2019-02-26 16:59:59 308

原创 互联网企业高级安全指南学习心得(二)标准篇

安全标准和安全理论安全标准的目的是为了给你一个参考的指引,它并没有代表可以堵住所有的攻击,只告诉你在安全领域你需要做的事,对实现和落地时需要你自己去决定的,就相当与一本目录。ITIL(BS15000/ISO20000)–绝大多数互联网公司的运维流程是以ITIL为骨架建立的,甚至连内部的运维管理平台,监控系统上都能一眼看出ITIL的特征。SDL–研发侧的安全管理,绝大多数公司都借鉴了微软的SD...

2019-02-26 16:17:28 220

原创 互联网企业高级安全指南学习心得(一)企业安全概念篇

企业安全总概念部分:概念:企业安全是根据所处的产业地位、IT总投入能力、商业模式和业务需求为目标,而建立起来的安全解决方案以及保证方案实践的有效性而进行的一系列系统化、工程化的日常安全活动的集合。包括内容:1.网络安全:基础、狭义但核心的部分,以计算机和网络为主体的网络安全,主要聚焦再纯技术层面。2.平台和业务安全:跟所在行业和主营业务相关的安全管理。3.广义的信息安全:以IT为核心,除...

2019-02-26 16:00:30 432

原创 jQuery常用总结

一、什么是jQueryjQuery是一个轻量级的JavaScript函数库二、jQuery有什么优势简化JavaScript代码像css一样获取元素修改css控制页面效果兼容常用浏览器三、jQuery引入<script src="js/Jquery-1.4.2.js"></Script>jQuery类库本质是一个js文件,与html引入js文

2018-12-12 15:54:04 121

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除