收集盒 Book box

大多数文章收集自互联网

纯手工玩转 Nginx 日志

Nginx 日志对于大部分人来说是个未被发掘的宝藏,总结之前做某日志分析系统的经验,和大家分享一下 Nginx 日志的纯手工分析方式。 Nginx 日志相关配置有 2 个地方:access_log 和 log_format 。 默认的格式: access_log /data/logs...

2015-06-19 14:21:38

阅读数 384

评论数 0

对Windows下日志清除的一些总结

这几日研究的课题是系统日志的清理,主要参考的书籍是《暗战强人. 黑客攻防实战高级演练》,虽然讲到的技术比较老,但对于刚入门 的我还是收获较大。 在Windows系统中,日志文件通常有应用程序日志、安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等,其扩展名为.log...

2015-05-12 16:15:00

阅读数 8044

评论数 0

Web安全漏洞

转自:http://www.chinafu.com/service/doc-view-149.html Web的大多数安全问题都属于下面三种类型之一: 1、服务器向公众提供了不应该提供的服务。 2、服务器把本应私有的数据放到了公开访问的...

2015-04-28 12:24:57

阅读数 915

评论数 0

[Perl] Find Shell on your Wordpress site

检测你的wordpress站点是否被上传了可能存在的webshell: perl Shell.pl http://www.host.com perl脚本如下: #!/usr/bin/perl use HTTP::Request; use LWP::UserAgent; system(($^...

2014-12-03 18:32:32

阅读数 817

评论数 0

某单位终端安全解决方案

发布时间:2011-03-02   作者:启明星辰 背景需求   某单位一直都非常重视信息安全建设和管理,截至2006年底,已经建立起了较为完善信息安全防护体系和严格的管理制度,信息安全管理水平达到业界领先的水平。但是,随着信息技术的不断进步和银行业务的不断扩展,很多新的安全威胁和问题将...

2013-05-23 13:24:18

阅读数 698

评论数 0

某银行电子银行风险评估服务

发布时间:2011-03-02   作者:启明星辰 背景需求   2006年初公安部和银监会相继颁布并实施的信息安全等级保护管理办法、银行业IT风险管理指引和电子银行安全评估指引。数据大集中后风险更加集中,对集中模式下的网络安全防护和网络安全风险管理的要求越来越高,面临的威胁急剧增加 ,...

2013-05-23 13:23:37

阅读数 751

评论数 0

HTTP Slowloris Denial Of Service

>>转载:飘零的代码 piao2010 ’s blog >>本文链接地址:一次分享引发的血案 — HTTP Slowloris Denial Of Service 此文源于近日公司安全部门给我们的一次分享,之前我一直以为会有类似于0day之类的东东(我自作多情了...

2013-04-24 14:58:14

阅读数 756

评论数 0

流行的四种后门技术介绍

曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休吗?答案当然是否定的。君不见,在风平浪静的陆地下,一批新...

2013-04-24 01:12:23

阅读数 515

评论数 0

检查linux后门- 笔记

1.rkhunter 安装 wget http://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.0/rkhunter-1.4.0.tar.gz tar -zxvf rkhunter-1.4.0.tar.gz cd rk...

2013-04-20 23:01:51

阅读数 1422

评论数 0

如何定位内网arp攻击

数据中心机房有大量客户的服务器由于长时间无人维护导致,被入侵并植入arp病毒对内网进行攻击,服务器比较多,很难一次准确定位是哪个机器发出arp攻击。 利用arp协议的原理制作的arp病毒,一般会进行网关欺骗或IP重复等攻击,我们从这两种形式来说明如何根据数据中心机房的环境讲解如何抓出arp攻...

2013-04-03 01:29:29

阅读数 1887

评论数 0

一次被黑经历与一些反思

2012年5月22日17时许,发现公司一台非正式生产服务器(有公网IP)的root密码被修改,导致无法登陆服务器,排查处理过程如下: 1、通过vmware vcenter管理端进入单用户模式修改root密码   2、查看最近登陆信息,如下: [root@localhost ...

2012-11-09 21:59:53

阅读数 1124

评论数 0

Asp.net的登录验证方法Web.config访问权限配置

如何运用 Form 表单认证 ASP.NET 的安全认证,共有“Windows”“Form”“Passport”“None”四种验证模式。“Windows”与“None”没有起到保护的作用,不推荐使用;“Passport”我又没用过,唉……所以我只好讲讲“Form”认证了。我打算分三部分: ...

2012-09-06 00:31:48

阅读数 672

评论数 0

报告-简单的asp.net 登陆验证配置

配置web config禁止匿名用户登录,访问受限的文件跳转到登录页面。 可参考以下代码: web.config 文件:                                       跳转文件路径(即后台登陆文件路径)">        ...

2012-08-15 00:36:29

阅读数 461

评论数 0

Nessus 安装笔记

Nessus 下载地址:http://www.tenable.com/products/nessus/nessus-product-overview 不懂的可以看官方安装手册 : http://static.tenable.com/documentation/nessus_5.0_ins...

2012-08-12 21:24:04

阅读数 658

评论数 0

WEB渗透技术流程(收集)

1.渗透目标     渗透网站(这里指定为www.xxx.com)     切记,在渗透之前要签订协议。 2.信息收集 建议手动检查和扫描器选择同时进行。 2.1 网站常规检测(手动)     1:浏览www.xxx.com 初步确定网站的类型:例如银...

2012-08-05 19:24:54

阅读数 1005

评论数 0

【web安全】跨站攻击思路整理

接触跨站攻击一段时间了,有了一些认识,现在先按自己的理解理一下思路。后续有时间在针对里面详细的攻击方法做详解。 一.跨站脚本介绍 跨站脚本攻击(XSS)是一种攻击技术,是攻击者将恶意代码插入到回应给用户浏览器的代码中的一种实例。跨站脚本的几个特点: 受害者:跨站作用在客户端,...

2012-07-31 23:53:31

阅读数 803

评论数 0

tomcat日志分析工具awstats配置

Awstats是一个免费非常简洁而且强大有个性的统计工具。 配置环境:windows xp、tomcat 6.0.26、Awstats 6.95、ActivePerl-5.12.2.1202   一、下载Awstats及perl; (假设已经安装好tomcat) AW...

2012-07-05 10:56:23

阅读数 954

评论数 0

Apache tomcat 日志分析

最近在寻找这方面的资料: 1,查看apache进程: ps aux | grep httpd | grep -v grep | wc -l 2,查看80端口的tcp连接: netstat -tan | grep “ESTABLISHED” | grep “:80″ | wc -l ...

2012-07-05 10:35:05

阅读数 361

评论数 0

Linux 环境计算机取证工具使用

Got from http://www.ibm.com/developerworks/cn/linux/l-cn-cf/index.html?ca=drs- 计算机取证简介 随着计算机取证越来越成为国内外技术领域关注的焦点,计算机取证以及相关产品也在相关企业中发展迅速。计算机取证是从西...

2012-07-05 10:27:27

阅读数 1594

评论数 0

Metasploit渗透利用案例分析和Demo制作要求

转自:清华-诸葛建伟 1. 格式要求:Flash格式,截屏视频demo 2. 后期处理:放大效果/带有解释性标注;配旁白录音 3. 每个Case Study分为环境准备、渗透利用和漏洞分析三个视频Demo,具体过程: a) 环境准备过程 i. 环境解释 1. 攻击机环境(使...

2012-06-25 13:29:27

阅读数 708

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭