季海晨
码龄14年
关注
提问 私信
  • 博客:174,091
    社区:13,707
    问答:1,679
    189,477
    总访问量
  • 49
    原创
  • 18,714
    排名
  • 104
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:♬♪即使最後我們還是沒有在一起我也依然會感謝生命中曾經有過你♂

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
  • 加入CSDN时间: 2010-11-07
博客简介:

jihaichen的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    178
    当月
    2
个人成就
  • 获得118次点赞
  • 内容获得17次评论
  • 获得315次收藏
创作历程
  • 7篇
    2024年
  • 2篇
    2022年
  • 1篇
    2019年
  • 40篇
    2018年
成就勋章
TA的专栏
  • 信息安全
    9篇
  • CTF
  • 应急响应
    1篇
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Linux日志分析-应急响应实战笔记

Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 本文简介一下Linux系统日志及日志分析技巧。
原创
发布博客 2024.10.27 ·
744 阅读 ·
15 点赞 ·
0 评论 ·
7 收藏

日志分析工具-应急响应实战笔记

Log Parser(是微软公司出品的日志分析工具,它功能强大,使用简单,可以分析基于文本的日志文件、XML 文件、 CSV(逗号分隔符)文件,以及操作系统的事件日志、注册表、文件系统、Active Directory。它可以像使用 SQL 语句 一样查询分析这些数据,甚至可以把分析结果以各种图表的形式展现出来。
原创
发布博客 2024.10.23 ·
921 阅读 ·
20 点赞 ·
0 评论 ·
22 收藏

Windows日志分析-应急响应实战笔记

Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来 检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。
原创
发布博客 2024.10.23 ·
734 阅读 ·
13 点赞 ·
0 评论 ·
11 收藏

勒索病毒自救指南-应急响应实战笔记

作为一个安全工程师,而非一个专业的病毒分析师,我们可以借助各大安全公司的能力,寻找勒索病毒的解密工具。本文整理了一份勒索病毒自救指南,通过勒索病毒索引引擎查找勒索病毒相关信息,再通过各个安全公司提供的免费勒 索软件解密工具解密。当然,能否解密全凭运气,so,平时还是勤打补丁多备份。
原创
发布博客 2024.10.17 ·
519 阅读 ·
3 点赞 ·
0 评论 ·
10 收藏

如何在百万行代码里发现隐藏的后门-应急响应实战笔记

试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来嘛?面对一个大中型的应用系统,数以 百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。即使是一款拥有99.9%的Webshell检出率的检测引擎,依然可能存在Webshell绕过的情况。另外,像暗链、网页劫持、 页面跳转等常见的黑帽SEO手法,也很难通过手动检测或工具检测全部识别出来。 最好的方式就是做文件完整性验证。通过与原始代码对比,可以快速发现文件是否被篡改以及被篡改的位置。当然,第 一个前提是,你所在的团队已具备代码版
原创
发布博客 2024.10.17 ·
972 阅读 ·
10 点赞 ·
0 评论 ·
13 收藏

常见的Webshell查杀工具-应急响应实战笔记

当网站服务器被入侵时,我们需要一款Webshell检测工具,来帮助我们发现webshell,进一步排查系统可能存在的安全 漏洞。本文推荐了10款Webshll检测工具,用于网站入侵排查。当然,目前市场上的很多主机安全产品也都提供这种WebShell 检测能力,比如阿里云、青藤云、safedog等,本文暂不讨论。
原创
发布博客 2024.10.16 ·
984 阅读 ·
13 点赞 ·
0 评论 ·
6 收藏

Window入侵排查思路-应急响应实战笔记

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系 统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回 或减少经济损失。、前提:开启审核策略,若日后系统出现故障、安全事故则可以查看系统的日志文件,排除故障,追查入侵者的 信息等。检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。、 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。
原创
发布博客 2024.10.16 ·
763 阅读 ·
13 点赞 ·
0 评论 ·
19 收藏

网络安全管理体系与操作规范

发布资源 2024.10.16 ·
docx

智慧城管-城市综合管理服务平台方案

发布资源 2024.10.16 ·
pptx

2023蓝桥杯省赛题目详解与编程实战+解析完整版

发布资源 2024.10.16 ·
docx

Multisim软件安装教程与仿真应用详解

发布资源 2024.10.16 ·
docx

Windows权限维持方案(可过360主动防御)

Windows权限维持方案(可过360主动防御)
原创
发布博客 2022.04.26 ·
1827 阅读 ·
2 点赞 ·
2 评论 ·
3 收藏

从零开始制作一个Web蜜罐扫描器

发布资源 2022.04.26 ·
pdf

PostgreSQL高权限命令执行(CVE-2019-9193)漏洞复现&实战

一、漏洞利用这个漏洞是一个版本漏洞从9.3版本开始,Postgres新增了一个COPYTO/FROMPROGRAM功能,允许数据库的超级用户以及pg_read_server_files组中的任何用户执行操作系统命令,利用的前提1、需要登录2、需要高权限所以要先弱口令爆破之后,然后查看是否是高权限。这里之所以选择复现这个漏洞,因为其中的思路比较有意思,也就是看回显的思路。先大体讲一下这个漏洞是怎么看回显的,他是通过命令执行然后把回显写入创建的一张表里面,下面来具体操作。先删除你
原创
发布博客 2022.04.26 ·
2920 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

网络安全人员角色分类和能力要求框架

发布资源 2022.04.20 ·
pdf

【可参考】渗透测试方案.docx

发布资源 2022.04.15 ·
docx

某市云计算中心安全体系规划

发布资源 2022.04.14 ·
doc

架构部岗位职级晋升框架&标准

发布资源 2022.04.13 ·
xlsx

三级等保评审需要的网络安全管理制度大全汇编

发布资源 2022.04.13 ·
doc

数据安全之数据分类分级系统建设

发布资源 2022.04.13 ·
docx
加载更多