手机随时阅读
新人专享大礼包¥24
首次安装完OSSIM系统之后,进入WebUI界面发现RAWLogs菜单下没有内容,不免会心存疑虑,开源OSSIM是否具备日志采集和分析的能力。RAWLOGS是一个原始日志可视化展示的模块,在商业版的OSSIM提供,开源版不提供此功能。开源版OSSIM具备完整的日志采集处理和分析的能力。下面我们以收集分析Linux下的SSH日志为例进行说明。以下是一台以AllINONE模式安装的开源OSSIM5.0
近些年开源软件蓬勃发展,涌现出不少运维监控平台建设方案,其功能各异,安装难度也截然不同,虽然产品丰富了,但选择难度也加大了。有没有一种投入少,见效快的建设方案呢?今天为大家介绍这款工具就是持续8年登上进入GarthnerSIEM魔力象限的开源大数据安全运维平台OSSIM。OSSIM可以图形化安装配置系统,像安装视微软视窗系统那样简单,不必在命令行下输入繁琐的命令,也不必顾及那些繁琐开源软件共享库,
可视化Snort报警Snort默认输出报警内容存储在专门的报警文件里,由于没有专门的可视化界面,即使是专业的分析人员在查阅这些报警文件时非常不方便。大约在2003年,出现了ACID(AnalysisConsoleforIntrusionDatabases)这款工具,图1首次出现的ACID主界面图2改良之后的ACID主界面2003年ACID停止开发,进而演化出它的更新版本BASE,它提供了更强大的图
您或许是由于多次Snort安装失败的痛苦经历对他产生了阴影,或许还停留在在寻找更好的安装教程的旅程上,或许对他又爱后很,又或许还有其他感受.......看完下文之后,希望能购对Snort安装不再犯怵。第一阶段本阶段主要是准备环境,调试Snort主程序,难度系数**步骤一:需要准备的软件环境:VMwareworkstation15ProCentOS-7-x86_64-Minimal-1908.iso
OSSIM下协议过滤技巧一、数据包过滤种类收集到的大量网络数据需要对其进行一定的处理,也就是过滤,这种过滤主要分为以下4种:l 基于主机(IP)的流量过滤,如果需要监控的信息中包含某个IP,那么就可以采用这种基于主机的过滤方式。l 基于端口的流量过滤,如果需要的信息中包含特点端口(源端口和目的端口)那么就可以用这种方式。l 基于协议+端口的流量过滤。l 基于主机+端口的流量过滤。大家先了解
Snort规则分析举例Snort一种开源***检测系统,当他作为NIDS模式运行时,可以分析网络传输的数据包,当它发现可以流量时就会根据事先定义好的规则发出报警,有关这些规则的介绍网上可以轻松找到,可对于具体规则分析却不多。下面分析了几个典型可疑流量报警规则。1).可疑流量的报警假设一个场景:在内网中,你用Snort监控的VLAN中的若干网络交换机,并通过Telnet来管理它们。在这种情况下下面这条
LIDS全称为LinuxIntrusionDetectionSystem,是一种基于Linux内核补丁模式的***检测系统,它也是一种基于主机的***检测系统。它集成在Linux内核中,来进一步加强Linux内核的安全性,为Linux内核提供实现一种安全模式、参考模式和强制存取控制模式。虽然,网络防火墙能够阻止大部份的网络***,但这种***穿透了防火墙,系统上的重要数据就会有完全控制的危险。因此,在Li
来自云计算大会上的无线网攻击案例分析阅读全文 URL
如何正确修补系统漏洞? 最近爆出OpenSSL重大安全漏洞,利用该漏洞,黑客坐在自家电脑前,就可以获取到以HTTP开头网址的用户登录账号和密码、cookie等敏感数据。难道就这一个漏洞吗?我们该如何检测修复系统漏洞呢?以前我们的方法正确吗?看了附件中的文章或许你会有更多启示。 25页PDF全文下载(免下载豆):http://down.51ct
RetinaCS强大漏洞检测工具Eeye数字安全公司成立于上世纪九十年代末期,它是世界领先的安全公司,它采用最新研究成果和创新技术来保证您的网络兄系统安全,并向您提供最强大的如下服务:全面的、漏洞评估、侵入预防、客户安全解决方案。大家还记得09年广泛使用的网络流量分析器Iris吧,还有eEyeBinaryDiffingSuite的漏洞挖掘分析工具,SecureIIS(保护MicrosoftIIS网
为期两天在北京国际饭店会议中心的IBM软件技术峰会已近结束,此次大会最大的收获是能和沃森实验室的王博士沟通探讨人工智能软件的发展问题。领略到IBM 云计算首席架构师Jason R.McGee如何呼风唤“云”的收获颇丰。一下是去会场的一些见闻图片。 早8点,会场门口,排起长队 中午都有络绎不绝来参会的 会议中心
Windows安全攻略:教你完全修复系统漏洞 首发:http://safe.it168.com/a2012/0709/1369/000001369740.shtml 目前互联网上的病毒集团越来越猖狂,对用户的危害也愈演愈烈,大家要懂得保护自己的电脑不受侵犯,隐私不被盗取。记得前段时间一个网友咨询我,抱怨在用360打完补丁后,又安装迅雷软件,这时不厌其烦的提醒你系统还有多少补丁没有打,后来经过研
快速读懂邮件头信息 有时候我们在管理邮件服务器是会收到一些奇奇怪怪的邮件,这时候就要去分析邮件头,好知道详细情况,而天书般的邮件头内容,就算是专业人士看起来也会头痛,那么有没有一种快速简便的方法能读懂邮件头呢?答案是有的,网站 ip-address就能帮你解决这类问题。 一、获取邮件头内容 首先打开一个MSN邮件,单击右键选择“查看邮件来源” 接着我
将BT下载对抗到底 随着互联网业务的多元化,各种P2P应用也越来越多,在企业中多数流量都会被类似于BT的下载所占用,BT之所以会危害到局域网,是因为它占用了大量网络带宽。网络管理员可以通过一些管理软件或者网络硬件配置,针对应用流进行较细粒度的速率限制,例如将BT用户下载的优先级限制为5(0最高,7最低),带宽限制为64Kbps。这样可以
网络不良视频内容识别技术初探 网络中的图片、视频及音频等多媒体信息具有内容丰富、感观性强等特点,已经逐渐成为不良信息在互联网上传播所采取的主要方式之一。网络中不良多媒体信息的数量与日俱增,所造成的文化污染、网络犯罪等问题已经受到人们越来越多的关注。如何及时发现网络中的不良信息,并准确地对这些信息进行识别和判断,进而采取有效
Linux智能手机安全策略研究 http://www.zdnet.com.cn 本文是继从“窃听门”事件解读手机Rootkit攻击(http://chenguang.blog.51cto.com/350944/673420)和将手机流氓软件彻底赶出去 (http://chenguang.blog.51cto.com/350944/55719
逐步配置企业版Symantec Norton防病毒服务器 配置企业版Symantec Norton NT操作系统,已经安装IIS 安装Symantec Norton 10 安装系统中心 图表 1 安装管理员工具 图表 2 安
从“窃听门”事件解读手机Rootkit攻击在今年五月讲述了手机流氓软件危害与防治(http://chenguang.blog.51cto.com/350944/557191)文章后,收到了网友的广泛关注,此文为揭示手机后门的又一力作。最近《世界新闻报》因深陷“窃听门”而被迫关闭,一幕幕窃听丑闻被公之于众,并引一系列不良连锁反应,各国政界名流、影视明星等纷纷自危。所谓“窃听门”就是雇佣私人侦探、用窃
一款好用的开源信息安全管理系统演示(视频)
面对电磁泄漏您的电脑还安全吗?--计算机设备信息泄漏揭秘 美国核动力潜艇“吉米·卡特”2005年下水后,利用母艇上的巨型计算机通过各种程序对别国海底光缆进行窃听、信息收集和破解,面对世界强国纷纷建立网络军队的日益严峻形式,今年5月我国已正式成立了网络蓝军。这说明我国对信息安全越来越重视,通常人们讨论的重点是网络攻击、
VNC目前已被广泛应用的一个远程控制程序,很多攻击者对VNC的攻击技术研究热情是高涨的,丝毫不亚于对Windows的远程桌面(3389)、PcAnywhere的攻击研究。从最开始爆发出来的VNC的低版本密码验证绕过漏洞,到各种版本的VNC密码破解技术的公布,再到针对各种版本VNC的专门的攻击程序出现,VNC的攻击也在网络中不断
提高IIS的FTP安全性 管理员的九阴真经《九阴真经》是很多武林高手蒙昧以求的武林秘籍,在系统管理员这个武林中也有很多类似《九阴真经》一样的秘籍。在这里就向大家介绍一下有关提高IIS的FTP安全性的实用技巧。对广大直面各种网络攻击的网络安全工程师来说,工作中必然会遇到会遇到各种各样的FTP攻击,普通管理员会认为Windows 下FTP服务安全性比较弱,安全性无法保证,所以在Windows serv
将手机流氓软件彻底赶出去今年央视3·15晚会曝光了手机杀毒软件网秦与飞流下载软件合谋恶意扣取手机用户费用——安装飞流软件后,手机会在没有任何操作的情况下自动联网,并不断下载数据,之后手机的运行变得非常缓慢,而原本安装在手机中的安全软件会自动消失,而且大量水货手机在刷机后被商家内置网秦、飞流等软件,这些软件要在插卡6小时后才能被用户觉察,且无法删除,删除后仍会重新自动安装,您是否也紧张起来了,看看你
转载在: http://www.cnw.com.cn/network-uc/htm2011/20110402_220480.shtml
防止网络渗透措施两则 网络渗透防范主要从两个方面来进行防范,一方面是从思想意识上进行防范,另一方面就是从技术方面来进行防范。 1.从思想意识上防范渗透 网络攻击与网络安全防御是正反两个方面,纵观容易出现网络安全事故或者事件的公司和个人,在这些事件中疏忽大意往往是主要原因。在一个网络防范很严格的网络中,进行网络滲参透是很难成功的。而那些被成功滲透的网络,往往是由于管理员的疏忽,例如将数据库、F
升级中。。。。
请为我投上宝贵一票,谢谢. http://2010blog.51cto.com/350944 http://os.51cto.com/art/201012/240664.htm 下篇: 如何修复和检测Windows系统漏洞http://chenguang.blog.51cto.com/350944/5311
Copyright © 2005-2022 51CTO.COM 版权所有 京ICP证060544号