0.前期准备 使用Debian环境。安装Nginx(默认安装),一个web项目,安装tomcat(默认安装)等。 1.一份Nginx.conf配置文件 1 # 定义Nginx运行的用户 和 用户组 如果对应服务器暴露在外面的话建议使用权限较小的用户 防止被入侵 2 # user www ww...
分类:
其他好文 时间:
2015-12-02 12:12:45
阅读次数:
181
Linux后门入侵检测工具:(1)先简单介绍一种木马rootkit是木马后门工具,说白了就是木马病毒。它比普通木马更加危险,而且隐藏隐蔽。它主要是把你系统的文件,替换成它的文件。表面上还是你的文件,实际上已经不是了。所以非常危险。rootkit有2种类型,文件级别和内核级别。(..
分类:
系统相关 时间:
2015-11-29 19:44:40
阅读次数:
242
原子操作即是进行过程中不能被中断的操作。针对某个值的原子操作在被进行的过程中,CPU绝不会再去进行其他的针对该值的操作。
为了实现这样的严谨性,原子操作仅会由一个独立的CPU指令代表和完成。GO语言提供的原子操作都是非入侵式的,由标准库sync/atomic中的众多函数代表
类型包括int32,int64,uint32,uint64,uintptr,unsafe.Pointer,共六个。
这些...
分类:
其他好文 时间:
2015-11-29 15:06:06
阅读次数:
233
1、什么是Telnet? 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的....
分类:
Web程序 时间:
2015-11-27 16:39:30
阅读次数:
138
事件描述11月9日早上10点多牛盾云安全收到几台客户服务器的安全监控系统告警,发现几台系统公钥文件被篡改,随后进行安全事件分析处理。在分析过程中我们发现了某黑客组织利用redis设计缺陷的攻击痕迹。考虑到攻击方式简单但影响极大,我们对此次安全事件做了进一步分析,发现这是针对全球互联网的全网性入侵事件...
分类:
其他好文 时间:
2015-11-12 19:46:17
阅读次数:
348
IPS:入侵防御系统IDS入侵检测系统入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害..
分类:
其他好文 时间:
2015-11-09 19:07:42
阅读次数:
261
如果是流量攻击可以采用软件加cdn结合的方式来进行防护;如果是洪水级别的流量攻击,建议购买硬件防火墙,软硬件结合来进行防御。当服务器被黑后,你怎么办?要如何进行服务器维护呢?首先,我们可以分析一下,对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如..
分类:
其他好文 时间:
2015-10-31 01:46:35
阅读次数:
421
1,黑客,技术比较牛的一种人,斯托曼,程序员;史蒂夫,苹果计算机之一2,骇客,干坏事的一群人,恶意破解商业软件,恶意入侵别人的网站等事务,凯文 头号电脑骇客;3,红客,中国特有,自发的民间组织,用自己的技术维护国内网络安全4,白帽子,专门从事网络安全的人,受雇于安全公司4,查漏洞的,攻击网络或者计算...
分类:
其他好文 时间:
2015-10-29 20:11:02
阅读次数:
180
一、linux安全介绍1、印象中linux的安全性2、是否遇到过入侵,有哪些现象,如何解决的3、黑客入侵的过程,如何防御二、linux攻防1、常见木马控制端的功能(10771tcp、10991udp、综合控制端6886)(控制端)2、木马客户端的类型(木马)生成器3、传马入侵的过程方式3.1、默认端..
分类:
系统相关 时间:
2015-10-23 16:42:24
阅读次数:
747
1客户自己的服务器由于种了木马,往外发送大量数据包,被服务商切断网络.虽然没有网络不能直接登录服务器,但是可以通过服务商提供的WEB控制面板进入操作系统.首先使用命令查看相关连接:netstat-natp,很明显看到了异常进程gettylsof-i:35308对应进程号,然后kill掉.使用命令l..
分类:
系统相关 时间:
2015-10-22 19:38:01
阅读次数:
216