自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 Linux安装WindTerm

是一款。

2024-08-23 20:10:30 284

原创 搭建安装使用CrossOver

CrossOver 是一款系统兼容软件,它让您可以在 Mac 和 Linux 系统上运行 Windows 应用/游戏,不必购买 Windows 授权,不必重启,不用虚拟机。通过 CrossOver, 从 dock 直接启动 Windows 应用/游戏,与您的 Mac 和 Linux 系统无缝集成。

2024-08-23 15:41:15 807

原创 RockyLinux搭建frp内网穿透(附带脚本)

可以看到web页面已经正常打开了,到这里也就实现了内网穿透的web穿透了。ssh 用户名@ip地址 -p 端口号(这里是6000)

2024-07-16 22:23:48 356 1

原创 RockyLinux搭建Discuz!论坛(附带脚本)

VMware 17 proRockyLinux 9.3192.168.10.129

2024-07-02 16:55:12 242

原创 Rocky Linux8.6搭建OpenVAS

OpenVAS是一个全功能的器,OpenVAS是类似Nessus的综合型漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项自中分支出openVAS开源项目。经过多年的发展,openVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。

2024-05-27 18:12:14 887

原创 Rocky Linux 8.6安装1Panel

虚拟机 Vmware 17 PRO系统:Rocky Linux 8.6内存:2核2G硬盘:100G在线安装 - 1Panel 文档(官网)1Panel 是一个开源的 Linux 服务器运维管理面板,具有丰富的功能,可对服务器和容器进行管理。产品提供简洁直观的We图形界面,并集成了应用商店、主机、容器、数据库、日志管理等功能,可让用户在一个平台上完成所有服务器相关的管理工作。

2024-04-18 17:16:11 686 1

原创 PhpStudy小皮面板服务搭建

系统:Rocky Linux 8.6搭建目的:实现web服务的简单切换与应用安装条件:虚拟机(VMware 17 Pro)能联网,能ping通phpstudy是一个php运行环境的集成包,用户不需要去配置运行环境,就可以使用,phpstudy不仅是一款比较好用的php调试环境工具,并且还包括了开发工具和常用手册,是国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP,LNMP,集群,监控,网站,FTP,数据库,JAVA等100多项服务器管理功能。

2024-03-12 15:28:59 1504

转载 CentOS7 安装Graylog 5.0+卸载GrayLog服务

Graylog 是一个开源的日志聚合、分析、审计、展现和预警工具。在功能上来说,和 ELK 类似,但又比 ELK 要简单很多。依靠着更加简洁,高效,部署使用简单的优势很快受到许多人的青睐。当然,在扩展性上面确实没有比 ELK 好,但是其有商业版本可以选择。

2024-01-28 21:53:40 686

原创 零信任架构

零信任(Zero Trust)是一种网络安全原则和框架,该原则认为,传统基于边界防御的安全方法已经无法保护企业免受内部和外部的威胁,因此需要采用一种更为细致和全面的安全策略。在零信任模型中,用户需要在,而不管他们是在企业内部还是外部。这需要使用多种身份验证和访问控制技术来确保用户的身份和权限,并对用户。零信任的,提高系统和数据的安全性。它强调了网络上所有用户和设备的不可信性,并通过多重层次的安全措施来限制和控制用户的访问和权限,以防止潜在的恶意行为和数据泄露。

2024-01-24 15:37:46 1007

原创 网络安全日志分析

在安全领域,日志分析是指对系统、网络、应用程序等各种日志数据进行收集、解析和分析,以便检测和识别潜在的安全威胁或异常活动。安全设备日志分析:如防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)的日志,可以检测到潜在的攻击行为、异常流量、恶意软件传播等。:如路由器、交换机、防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等网络设备,它们记录网络流量、连接、安全事件等相关日志。:防火墙用于监控和过滤网络流量,它们可以记录进出网络的数据包,并提供源/目标地址、端口信息、连接状态等流量相关的日志。

2024-01-24 15:36:37 2876

原创 网络安全巡检

不管是日常维护的设备,还是不常使用的设备,要面面俱到,梳理排查信息基础设施的运行环境、服务范围及数据存储等所面临的网络安全风险状况。设备的定期安全巡检,是防范网络攻击的其中一方式,做好日常安全维护,才能有效减少攻击频率。

2024-01-24 15:32:36 2122

原创 DOS攻击与防御

今天最常见的DoS攻击有对计算机网络的。这样服务器与伪地址就有了一个半连接,若攻击者发送大量这样的报文,会在服务器主机上出现大量的半连接,耗尽其资源,使正常的用户无法访问,直到消耗掉系统的内存等资源。传统上,攻击者所面临的主要问题是网络带宽,由于较小的网络规模和较慢的网络速度的限制,攻击者无法发出过多的请求。Land攻击的数据包中的源地址和目标地址是相同的,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

2024-01-24 15:25:46 1079

原创 DDOS攻击预防

分布式拒绝服务攻击(Distributed Denial of Service),是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。DDoS 是一种基于 DoS 的特殊形式的拒绝服务攻击。单一的 DoS 攻击一般是采用一对一方式,利用网络协议和操作系统的缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

2024-01-24 15:23:03 410

原创 Linux系统搭建部署HFish蜜罐

HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。:蜜罐响应了攻击探测,诱骗攻击者认为存在漏洞,进而发送了更多指令,包括从远端地址下载木马程序,而这一切不仅被完整记录下来,还可以转化为威胁情报供给传统检测设备,用于在未来的某个时刻,准确检测主机失陷。例如,在其它检测型产品中,将正常请求误判为攻击行为的误报很常见,而对于蜜罐来说,几乎。

2024-01-23 16:48:45 1909

原创 防火墙的防护

以非法获得目标计算机的访问或控制权为目的的一种行为。

2024-01-22 15:46:36 837

原创 攻击&防御

引导区病毒是将系统的正常引导信息(原引导区的内容)转移到磁盘中的某个空闲的位置保存起来,用病毒代码代替正常的系统引导信息,这样,主引导区中实际已经不是正常的引导信息,而是病毒代码。当系统启动时,病毒代码先驻留到内存中,当病毒代码驻留内存后,再跳转到保存系统正常引导信息的磁盘扇区去开始执行真正的系统引导程序。例如,攻击者可能利用系统中的漏洞来渗透目标系统,然后通过病毒在系统内部进行传播,并最终引入木马来控制受感染的系统。尽管漏洞、病毒和木马是不同的术语,但它们之间可以相互配合,作为攻击过程中的各个环节。

2024-01-22 15:45:48 958

原创 Rocky Linux安装

Rocky Linux是一个开源的企业级操作系统,旨在与 Red Hat Enterprise Linux®100% 1:1兼容。它正处于社区的密集开发中是一个企业级别的发行版,就是CentOS发行版的那群人折腾出来的。因为CentOS已经被红帽收购了,2024年停服。

2024-01-22 10:27:22 1175

原创 统一威胁管理

UTM是由观念而成,它将多种安全功能都整合在单一的产品之上,其中包括了,防止网络入侵(),(gateway anti-spam),虚拟私人网络(),,以及等。该UTM方案是由美国公司提出,是指由,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。

2024-01-21 13:46:16 1222

原创 统一杀毒网关

统一杀毒网关是一种,旨在保护企业或组织内部网络免受恶意软件、病毒和其他网络威胁的侵害。它通常作为,监控所有进出流量,并及时检测和阻止潜在的威胁。统一杀毒网关具备强大的防御功能,包括等。它可以对传入和传出的数据流进行实时检查,识别并拦截携带有恶意代码或威胁的文件和链接。同时,统一杀毒网关还能够限制对某些危险网站或内容的访问,提供更加安全和可控的网络环境。通过使用统一杀毒网关,企业和组织可以有效地减少的传播,保护敏感数据和系统的安全,提高整体网络的安全性和稳定性。

2024-01-21 13:45:34 938

原创 防病毒软件

病毒是一种恶意代码,可感染或附着在应用程序或文件中,一般通过邮件或文件共享等协议进行传播,威胁用户主机和网络的安全。有些病毒会耗尽主机资源、占用网络带宽,有些病毒会控制主机权限、窃取用户数据,有些病毒甚至会对主机硬件造成破坏。随着诸如云查杀这类技术的发展,很大程度上提高了病毒查杀的效率。但是病毒的防杀功能,也在不断提升。比如通过多层压缩或者加大了病毒自身的体积,跳过扫描引擎的分析。前文已经说过,扫描引擎需要对文件进行分析,文件越大,性能损耗越大。所以一般在进行病毒扫描的时候,会跳过设置的大小以上的文件。更加

2024-01-21 13:44:40 1056

原创 F5 LTM&GTM

F5 Networks是一家美国的应用交付和网络安全解决方案提供商F5一直致力于为企业和服务提供商提供高级的负载均衡、流量管理和安全性能优化解决方案。以下是F5 Networks的主要特点和产品应用交付控制器(ADC):F5的应用交付控制器系列产品,如BIG-IP系列,是其核心产品之一。这些设备提供了负载均衡、流量管理、SSL加速、应用层防火墙等功能,帮助企业提高应用程序的性能、可靠性和可扩展性。全球流量管理(GTM)

2024-01-20 22:03:56 1543

原创 蜜罐系统(安全产品)

是一种安全威胁的主动防御技术,它通过模拟一个或多个易受攻击的主机或服务器来吸引攻击者,捕获攻击流量与样本,发现网络威胁、提取威胁特征。蜜罐的价值在于被探测、攻陷。其在本质上来说,是一个与攻击者进行攻防博弈的过程。蜜罐提供服务,攻击者提供访问,通过蜜罐对攻击者的吸引,攻击者对蜜罐进行攻击,在攻击的过程中,有经验的攻击者也可能识别出目标是一个蜜罐。为此,为更好的吸引攻击者,蜜罐也需要提供强悍的攻击诱骗能力。诱饵的作用。

2024-01-20 22:03:06 1258

原创 DLP(数据丢失防护)

事实上,DLP除了可称之为“数据丢失防护”,也可称之为“数据泄露防护”。国外厂商所说的DLP是以防止无意泄漏为目标的,而国内厂商则是以防止任何方式的泄漏为目标。如,国外厂商将DLP,解释为“数据丢失防护——Data Loss Prevention”;国内厂商将DLP,解释为“数据泄漏防护—— Data Leakage Prevention”。通过查询,“丢失(Loss)”一般指无意的行为,而“泄漏(Leakage)”则更多的是有意的行为。

2024-01-20 22:01:21 1079

原创 WAF(web应用防火墙)

硬件WAF适用于高流量的Web应用程序,软件WAF具有灵活性和易于配置的优点,适用于多种Web应用程序,而云WAF则适用于高可用性和高性能的Web应用程序。您需要确保WAF能够与您的Web服务器和应用程序框架集成,并确保WAF能够对您的Web应用程序进行全面的保护。WAF可以检测Web应用程序中的各种攻击,例如SQL注入、跨站点脚本攻击(XSS)、跨站请求伪造(CSRF)等,并采取相应的措施,例如拦截请求、阻止访问、记录事件等。:WAF记录所有请求和响应的详细信息,包括请求头、请求体、响应头、响应体等。

2024-01-20 15:30:00 1025

原创 态势感知(态感)

一些态势感知系统允许用户根据自己的需求和偏好进行界面布局、数据呈现方式等方面的定制和个性化设置。

2024-01-20 15:27:43 2851

原创 网络安全应急响应

是网络安全事件发生后,快速、有效地采取行动,防止或减少对系统和数据造成的损害,保护网络安全的行为。这需要有一个完整的应急响应计划,包括应急预案应急指挥中心应急响应流程应急演练等。在应急响应中,承担重要角色的是应急响应团队,他们需要快速响应、有效地指挥和协作,根据事件类型和严重程度进行分类、定位、分析和处理,最终消除威胁、恢复系统和数据的正常运行状态。应急响应还需要对事件进行跟踪和评估,总结经验教训,并针对新的威胁做好预防措施,以确保网络安全的持续性和可靠性。

2024-01-20 15:24:53 853

原创 EDR端点检测与响应(终端安全防护)

端点台式机服务器移动设备和嵌入式设备等。攻击者往往首先利用目标网络中的脆弱端点建立桥头堡,再通过进一步的漏洞利用来构筑长期驻留条件,最终迈向既定目标。端点检测与响应不同于端点的被动防护思路是通过云端威胁情报机器学习异常行为分析攻击指示器等方式。主动发现外部或内部的安全威胁,并进行自动化的阻止取证补救和溯源,从而有效对端点进行防护。举例360天擎终端检测与响应系统。

2024-01-20 15:23:37 1821

原创 CentOS 7.X介绍、搭建和安装Mysql

rpm -ivh mysql80-community-release-el7-7.noarch.rpm(那么长一串,敲不完,输入my以后摁Tab键补全就行)两条(一定是两条)出现100%就成功了。选择语言,用鼠标滚轮查找行,直接输入也行(个人选择滚轮,中文在最后一个)(鼠标滚不动是因为鼠标不在区域内,在区域内还要点击左边进入页面才行)这里看需求,一般默认就够用了,如果需要部署其他服务的话这里建议改成2核或者4核,这些后面确定了也还是可以更改的。先来配置网络,这里可以更改主机名,点击应用就行。

2024-01-20 14:54:54 1002

原创 ACL和基本网络配置

网络设备为了过滤报文,需要配置一系列的匹配条件对报文进行分类,应用在端口上,根据预先设定的策略,对特定端口的流量起到控制作用。访问控制列表(ACL)由一组规则组成,在规则中定义允许或拒绝通过。

2024-01-19 12:37:35 460

原创 网络数据包具备分析实践能力和工具

是计算机在网络中传输的基本单位。它是一种数据的封装形式包含源地址目标地址协议类型数据长度等信息。

2024-01-19 12:36:20 1037 1

原创 TCP/IP网络协议栈

在计算机通信中,为了识别通信对端,必须要有一个类似于地址的识别码进行标识。在数据链路中的 MAC 地址正是用来标识同一个链路中不同计算机的一种识别码。作为网络层的 IP ,也有这种地址信息,一般叫做 IP 地址。IP 地址用于在“连接到网络中的所有主机中识别出进行通信的目标地址”。因此,在 TCP/IP 通信中所有主机或路由器必须设定自己的 IP 地址。不论一台主机与哪种数据链路连接,其 IP 地址的形式都保持不变。IP 地址(IPv4 地址)由32位正整数来表示。

2024-01-19 10:37:18 949 1

原创 大数据分析与安全分析

大数据:是指非传统的数据处理工具的数据集大数据特征:海量的数据规模、快速的数据流转、多样的数据类型和价值密度低等大数据的种类和来源非常多,包括结构化、半结构化和非结构化数据有关大数据的新兴网络信息技术应用不断出现,主要包括大规模数据分析处理、数据挖掘、分布式文件系统、分布式数据库、云计算平台、互联网和存储系统。

2024-01-19 09:53:53 1234 1

原创 入侵检测&入侵防御

或。

2024-01-18 22:56:56 1448 1

原创 扫描Nmap OpenVAS

是一款常用的网络扫描工具,它可以扫描目标网络上的主机和服务,帮助安全研究员了解目标网络的拓扑结构和安全情况。:Nmap可査找目标网络中的在线主机。默认情况下,Nmap通过4种方式—— ICMP echo请求(ping)、向443端口发送TCP SYN 包、向80端口发送TCP ACK包和ICMP 时间戳请求——发现目标主机。:在发现开放端口后,Nmap可进一步检查目标主机的检测服务协议、应用 程序名称、版本号等信息。

2024-01-18 22:50:37 982 1

原创 网络安全加固

安全加固和优化是实现信息系统安全的关键环节。通过安全加固,将在信息系统的网络层主机层软件层应用层等层次建立符合安全需求的安全状态,并以此作为保证客户信息系统安全的起点。安全加固是配置软件系统的过程,针对服务器、操作系统、数据库及应用中间件等软件系统,通过打补丁强化帐号安全加固服务修改安全配置优化访问控制策略增加安全机制等方法,堵塞漏洞及“后门”,合理进行安全性加强,提高其健壮性和安全性,增加攻击者入侵的难度,提升系统安全水平。安全加固和优化是实现信息系统安全的关键环节。通过安全加固,将在信息系统的网络层。

2024-01-18 22:48:06 947 1

原创 数据库审计系统基本原理与部署方式

数据库审计系统是一种用于监控和记录数据库操作的系统。它跟踪和审计数据库中的各种活动和事件,例如用户登录、数据访问、数据更改、权限变更和系统配置等。数据库审计系统通过收集和分析审计日志来生成报告,以便进行安全审计和合规性检查。数据库审计系统的主要目的是确保数据库的安全、合规性。它可以帮助组织检测和预防潜在的安全漏洞和风险,以及满足监管机构对数据安全和隐私的要求。通过记录和审计数据库操作,可以追踪和监控用户行为,发现异常活动和潜在的安全威胁。数据库审计系统通常具有以下功能数据收集和记录。

2024-01-18 22:45:19 1425 1

原创 网络审计技术

网络审计是对网络中的系统设备和流量进行全面评估和检查的过程。它旨在发现和识别潜在的安全漏洞风险和威胁,并确定网络安全控制和策略的有效性和合规性。网络设备审计:对网络设备(如路由器、交换机、防火墙等)进行审计,确认其配置和运行状态是否符合安全策略和最佳实践。操作系统审计:对网络中的操作系统进行审计,检查其补丁程度、安全设置和配置是否合规,并发现可能的安全漏洞。应用程序审计:对网络上运行的应用程序进行审计,检查其安全设置、权限控制和数据保护等方面的措施。用户权限审核。

2024-01-18 22:43:10 850 1

原创 安全审计系统(堡垒机)

系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。

2024-01-18 22:37:52 1125 1

原创 防火墙的基本原理及应用程度

防火墙并非万能,它仍然有许多在网上不能防范的攻击。总结如下:1)、防火墙无法防范通过防火墙以外的其它途径的攻击。例如,在一个被保护的网络上有一个没有限制的拨出存在(如通过MODEM拨号),内部网络上的用户就可以直接通过SLIP或PPP连接进入Internet。这就为从后门攻击创造了极大的可能。网络上的用户们必须了解这种类型的连接对于一个有全面的安全保护系统来说是绝对不允许的。2)、防火墙也不能防止来自内部变节者和不经心的用户们带来的威胁。3)、也不能防范这样的攻击:伪装成超级用户或诈称新雇员的攻击。

2024-01-18 22:35:27 1330 1

原创 Linux

Linux是一个操作系统。

2024-01-18 22:30:13 443 1

TenableSC模板

TenableSC模板

2024-01-17

TenableSC应用操作

TenableSC应用操作

2024-01-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除