如何通过SEPM的数据库查询到网络和主机漏洞缓解的攻击日志

本文介绍了如何通过SEPM控制台获取网络和主机漏洞缓解的攻击日志,并提供了在SQL Server中查询这些日志的SQL语句示例,包括如何根据需要调整记录数量和指定时间范围。
摘要由CSDN通过智能技术生成

通过SEPM控制台可以查询到网络和主机漏洞缓解(Network and Host Exploit Mitigation)的攻击日志( Attack Logs )设置如下:

但是直接在SEPM的数据库 SQL Server查询相应的 网络和主机漏洞缓解的攻击日志的SQL语句是怎么样的?

具体语句如下:

 select TOP 20 
 ASLUNION.AGENT_SECURITY_LOG_IDX,
 ASLUNION.LOCATION_NAME, 
 ASLUNION.TRAFFIC_DIRECTION, 
 ASLUNION.SEVERITY, 
 ASLUNION.NETWORK_PROTOCOL, 
 ASLUNION.ALERT, 
 ASLUNION.HOST_NAME,      
 ASLUNION.CURRENT_IP, 
 ASLUNION.LOCAL_HOST_IP_TEXT ,
 ASLUNION.REMOTE_HOST_IP_TEXT, 
 ASLUNION.REPETITION, 
 ASLUNION.EVENT_ID, 
 ASLUNION.EVENT_TIME, 
 ASLUNION.USER_NAME, 
 ASLUNION.USN,      
 ASLUNION.DOMAIN_NAME, 
 ASLUNION.GROUP_NAME, 
 ASLUNION.COMPUTER_NAME, 
 ASLUNION.TIME_STAMP,     
 ASLUNION.OS_TYPE     
from (      (select TOP 20 AGENT_SECURITY_LOG_IDX,LOCATION_NAME, TRAFFIC_DIRECTION, SEVERITY, NETWORK_PROTOCOL, ALERT, HOST_NAME,        IP_ADDR1_TEXT 
as CURRENT_IP,         CASE WHEN LOCAL_HOST_IPV6 IS NOT NULL AND LEN(LTRIM(RTRIM(LOCAL_HOST_IPV6))) > 0 THEN substring(LOCAL_HOST_IPV6, 1, 4)                         + ':' + substring(LOCAL_HOST_IPV6, 5, 4) + ':' + 
substring(LOCAL_HOST_IPV6, 9, 4) + ':' + substring(LOCAL_HOST_IPV6, 13, 4)                         + ':' + substring(LOCAL_HOST_IPV6, 17, 4) + ':' + substring(LOCAL_HOST_IPV6, 21, 4) + ':' + substring(LOCAL_HOST_IPV6, 25, 
4)                         + ':' + substring(LOCAL_HOST_IPV6, 29, 4)                         ELSE CAST((CASE WHEN LOCAL_HOST_IP < 0 THEN 0xFFFFFFFF + LOCA
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值