零、绪论事件应急是指在系统出现问题的第一时间进行错误排查、入侵过程还原取证,入侵源追踪等紧急处理。知识点1、常见的分析入手点(1)文件分析(2)进程分析(3)网络分析(4)命令分析(5)日志分析一般而言:命令分析中的一部分也是文件分析的一部分,也就是说命令分析中有一点是对命令源文件进行hash校验防 ...
分类:
系统相关 时间:
2017-12-18 01:18:48
阅读次数:
188
黑帽攻击过程总结。 1、隐藏IP 典型的隐藏真实IP地址的技术有两种:其一,利用跳板进行攻击。这种技术有两种方式: (1)寻找“肉鸡”,利用其进行攻击。 (2)做多级跳板“sock代理”,这样在被入侵的电脑上留下的是代理计算机的IP地址。 其二,利用电话转接技术隐藏自己。 2、踩点扫描 踩点:搜集信 ...
分类:
其他好文 时间:
2017-12-15 23:41:42
阅读次数:
291
博主总结的还不错 转载收藏于 http://www.cnblogs.com/1996V/p/7458377.html 本篇以我自己的网站为例来通俗易懂的讲述网站的常见漏洞,如何防止网站被入侵,如何让网站更安全。 要想足够安全,首先得知道其中的道理。 本文例子通俗易懂,主要讲述了 各种漏洞 的原理及防 ...
分类:
Web程序 时间:
2017-12-12 15:06:02
阅读次数:
216
教你怎么看一个网站是否存在漏洞!!! 漏洞 近来很多网站受到了各种各样形式的攻击,黑客攻击的动机各不一样,黑客人攻击的目标也有不确定性,作为一家企业的网管、或CEO您是否担心您的网站也遭受同样的命运呢? 什么样的站点容易被黑客入侵呢? 有人说,我做人低调点,不得罪人,自然没人黑我了。其实,就算你没有 ...
分类:
Web程序 时间:
2017-12-11 16:11:23
阅读次数:
227
防水墙:防止内部数据被传出去防火墙:防止外部入侵Check Point:Gartner防火墙魔力象限领导者地位,专注安全超过20年,全球范围内的支持软件防火墙:CPU+内存,x86架构,能做应用层策略硬件防火墙:极高性能,ASIC芯片,转发流程简单效率高
分类:
其他好文 时间:
2017-12-07 17:22:11
阅读次数:
157
在资本市场,我们都听说过一句话,股市就是没有硝烟的战场。也就是在股市的投资过程,就像经历一场大战,要料敌于先,知己知彼方可立于不败之地。如果闭着眼睛瞎冲,有时候是英雄;但大部分时间这样的人都是炮灰的。因为现在已经不是原始部落之间的靠勇气和力气的时候了。我们既然把股市和战争结合,就要对于战争有一定的了 ...
分类:
其他好文 时间:
2017-11-29 00:17:33
阅读次数:
232
tcpdump是一个用于截取网络分组,并输出分组内容的工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Li ...
分类:
其他好文 时间:
2017-11-28 15:41:02
阅读次数:
151
1.1.1 tomcat.安全优化. 第一:关闭端口修改,关闭端口默认8005,修改默认关闭端口防止被入侵关闭. 第二:ajp连接端口是和apache的链接端口,没用可以注释8009 第三禁用管理端,删除管理端的web程序.webapp下的所有网站内容. 第四降权执行tomcat. 第一步创建普通用 ...
分类:
其他好文 时间:
2017-11-27 15:16:55
阅读次数:
169
现如今各类高新产业已经到了遍地开花的时代,传统与现代产业在不断地碰撞中,擦出了未来的火花。当然在这技术革新的烘炉中,数据安全已经达到了必不可缺的地步。传统的数据安全系统,基本上就是利用防火墙或者病毒防护,再者就是做好入侵检测工作,而这些都已远远不能满足用户的安全需求。2017年5月12日勒索软件(WannaCry)全球蔓延,此次事件的爆发俨然给全球互联网都带来灾难了性的破坏。这种病毒就是利用了已知
分类:
其他好文 时间:
2017-11-24 17:04:38
阅读次数:
191
经常饮酒会形成一种习惯,有些人经常饮酒之后会导致心功能衰竭,身体承受能力差则会引发生命危险,因为经常喝酒会导致身体的解酒能力和排毒能力都有受损,酒精被人体吸收,是要经过很长的时间才能排出体内,当身体的机能变差了,各种不好的疾病就会入侵你的身体,如果是因为特殊原因在特殊的情况下,让您不得不喝酒的情况下... ...
分类:
其他好文 时间:
2017-11-21 14:58:27
阅读次数:
101