自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

转载 Django中的时间与时区设置

djang时区、时间配置说明

2022-07-14 13:39:38 2140 1

原创 docker笔记记录

docker命令参考链接:https://www.runoob.com/docker/docker-container-connection.htmldocker commit -a “hp” -m “安装head” estest1 elk:es-headdocker images elk:xxxdocker run -it -d -p 9200:9200 -p 9100:9100 --name estest2 imageiddocker start estest2docker exec -i

2021-11-25 15:14:40 633

原创 在filebeat中配置kibana报错解决

报错内容Exiting: error connecting to Kibana: fail to get the Kibana version: HTTP GET request to https://x.x.x.x:443/api/status fails: fail to execute the HTTP GET request: Get https://x.x.x.x:443/api/status: x509: certificate signed by unknown authority. Res

2021-11-02 08:58:10 1942

原创 NFS不安全的配置漏洞

NFS不安全的配置漏洞NFS简述:网络文件系统(英语:Network File System,缩写作 NFS)是一种分布式文件系统,力求客户端主机可以访问服务器端文件,并且其过程与访问本地存储时一样,允许网络上的用户以类似于本地存储的方式访问共享文件夹。NFS服务的默认开放端口为2049/TCP。漏洞检测:NFS不安全配置漏洞检测可以通过漏洞扫描工具发现Nessus漏洞报告详情使用NMAP检测漏洞使用NMAP扫描发现目标开放2049端口查看nmap自带的和NFS相关的

2021-10-13 16:11:05 2173

原创 Docker_remote_api未授权访问漏洞

Docker_remote_api未授权访问漏洞docker_remote_api简介:docker remote api主要的目的是取代命令行界面,docker client和docker daemon通过unix domain socket进行通信.默认情况下,只有本机的root和docker组用户才能操作docker.漏洞成因:dockerd -H unix:///var/run/docker. sock -H 0.0. 0.0:2375docker守护进程监听在0.0.0.0,外网可

2021-10-13 16:02:55 2124

原创 Ubuntu配置rsyslog

rsyslog配置安装默认情况下,Rsyslog安装在Ubuntu 18.04服务器上。如果没有安装,您可以通过运行以下命令来安装它:apt install rsyslog -y服务端1. 开启TCP监听接收日志vim /etc/rsyslog.confmodule(load=“imtcp”)input(type=“imtcp” port=“514”)2. 指定IP、子网、域名限制访问,根据现场情况指定$AllowedSender TCP, 127.0.0.1, 192.168.0.0/

2021-09-29 18:27:22 2903

原创 elasticsearch service start operation timed out. Terminating.报错问题处理

1. 启动服务报错在搭建elasticsearch环境过程中,使用systemctl start elasticsearch启动服务时,遇到如下报错:4月 01 10:38:12 centos.localdomain systemd[1]: Starting Elasticsearch...4月 01 10:39:27 centos.localdomain systemd[1]: elasticsearch.service start operation timed out. Terminating.

2021-04-01 11:11:45 8180 1

转载 基于ATT&CK框架解析勒索病毒攻击

ATT&CK框架1. 初始访问阶段2. 执行阶段3. 持久化阶段4. 提升权限阶段5. 防御绕过阶段6. 凭证访问阶段7. 发现阶段8. 横向移动阶段9. 收集阶段10. 命令与控制阶段11. 数据渗透阶段12. 影响阶段13. 总结ATT&CK是一个图形化攻击框架,这个框架里面的内容其实就是根据各种不同的流行恶意软件攻击技术以及黑客攻击活动总结而来的,下面我们来介绍勒索病毒黑客组织在利用勒索病毒攻击的时候,在ATT&CK框架的各个不同的阶段使用的一些常用的攻击技术和攻击流程。1

2021-03-15 08:43:10 1363

转载 window到linux文件名乱码和文件内容乱码解决总结

       window系统一般文件名编码为gbk,文件内容编码这个需要通过编辑器查看或者设置,找个editplus文本编辑器就可以处理文本内容编码。         那么在window上显示正常的文件到linux上的时候,常常会因为中文问题导致乱码,比如文件名乱码和文件内容乱码。 查看linux设置的编码: [root ~]#...

2021-03-01 10:55:50 923

原创 windows下将python程序转换为可执行文件

可执行文件的转换1. 从官网下载PyInstaller2. 安装PyInstaller3. 准备打包文件进行打包4. 进行测试当开发者向普通用户分享程序时,为了方便用户在未安装python环境的情况下能够正常运行,需要将开发好的程序进行打包,转换成用户可运行的文件类型。PyInstaller是场景的执行文件打包工具。该工具的安装方式非常简单,可运行在Windows、MacOS X和GNU/Linux操作系统环境中,支持Python2和Python3两种版本,并且在不同的操作系统环境中,PyInstall

2021-02-21 01:56:51 526 5

原创 蠕虫病毒分析方法

蠕虫分析方法1. 蠕虫病毒是什么2.蠕虫病毒的行为特点2.1 蠕虫传播2.2 蠕虫的网络行为特征3.分析案例1. 蠕虫病毒是什么蠕虫是通过网络主动复制自己传播的程序蠕虫传播途径邮件蠕虫–Loveletter,在OUTlook或foxmail中找到联系人,将恶意程序发给联系人,让所有的联系人都收到这样的邮件;即时通漏洞–MSN/Worm.MM,通过QQ、微信传播的蠕虫病毒,通过即时消息发送;操作系统或应用网络漏洞–CodeRed,Nimda,往往很难发现2.蠕虫病毒的行为特点2.1 蠕虫传

2021-02-19 23:08:30 2674 6

原创 突发流量分析方法

流量突发分析方法1. 网络回溯分析技术简介2.网络流量能记录哪些信息:2.1 网络全流量2.2 Netflow3. 回溯分析技术的核心作用3.1 了解3.2 发现3.3 证明3.4 在网络安全领域的应用4. 网络流量获取4.1 流量镜像4.2 分光器4.3 网络分流器(Network TAP)5. 流量突发监测分析方法5.1 流量突发的影响5.2 流量突发的成因5.3 分析方法5.3.1 首先找到流量突发源头5.3.2 进一步判断突发流量产生的原因1. 网络回溯分析技术简介生活中随处可见的摄像头是公安部

2021-02-19 18:44:33 1475 1

转载 yum安装tomcat

前言 对于一个新安装的 centos 系统来说,是没有 tomcat 服务器的。用下面的命令可以查看 tomcat 服务的状态。 systemctl status tomcat.service//或者 systemctl status tomcat效果如下: 可以看到不能找到 tomcat.service , 这就证明这台机器上没有 tomcat 服务。 ...

2021-02-15 16:00:40 944

原创 基于开源软件打造企业网络安全

基于开源软件打造企业网络安全1. 开源软件和商业软件的对比1.1 开源软件1.1.1 开源软件缺点1.1.2 开源软件优点1.2 使用开源软件的建议2.业务网纵深防御体系建设2.1 常见的防御体系2.1.1 边界防御体系2.1.2 纵深防御体系2.1.3 河防体系2.1.4 塔防体系2.1.5 下一代纵深防御体系2.2 抗DDoS攻击2.2.1 常见DDoS攻击分类2.2.2 DDos云防护的基本原理2.2.3 云堤DDoS防护的基本原理2.2.4 免费DDoS防护方案企业安全建设,涉及网络安全的方方面面

2021-02-15 14:39:17 619

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除