
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
使开源软件的优势:开源安全产品的开发、测试和发布过程完全是透明的,同时提供产品的源代码及部分的文档。通过阅读源代码,大家可以清楚地了解开源安全技术的工作原理和实现方法,在选择开源安全技术时更有把握,也更容易得到质量更好的安全方案。开源安全方案的开发者大多是经验丰富的安全厂商或技术人员,这就保证了开源安全性和功能上不逊于Windows等封闭商业软件,更大的优势是具有更低的采购成本。使用开源操作系统.
背景大家在安装基于Snort NIDS系统, 感觉很难,总是出错,其他安装Snort并不难,难的是准备工作做得不充分,如果你做的不好,在配置可视化报警时会遇到各种问题,例如:为什么Snort编译总报错?为什么启动Snort后会立刻退出?Snort不报警怎么办?MySQL数据库里无法存储Snort报警怎么办?浏览器打开ACID,里面一片空白怎么办?看着别人安装成功了,我却...
从海量安全事件中挖掘有用的威胁信息与情报是当今讨论的热门话题,同时这也是一个难点?怎么实现呢?这里用到一种技术叫做关联分析,他也是SIEM(Security Information Event Management安全信息和事件管理)系统中最常见的事件检测手段,这并不是什么新鲜事物,20年前就已经有人提出来了。通常基于时序来对相同数据源或来自不同数据源的安全事件,使用关联规则来进行综合的关联分析.
从海量安全事件中挖掘有用的威胁信息与情报是当今讨论的热门话题,同时这也是一个难点?怎么实现呢?这里用到一种技术叫做关联分析,他也是SIEM(Security Information Event Management安全信息和事件管理)系统中最常见的事件检测手段,这并不是什么新鲜事物,20年前就已经有人提出来了。通常基于时序来对相同数据源或来自不同数据源的安全事件,使用关联规则来进行综合的关联分析.
一、现状现在网络威胁从传统的病毒进化到像蠕虫和拒绝服务等等的恶意攻击,当今的网络威胁攻击复杂程度越来越高,己不再局限于传统病毒,盗号木马、僵尸网络、间谍软件、流氓软件、网络诈骗、垃圾邮件、蠕虫、网络钓鱼等等严重威胁着网络安全。网络攻击经常是融合了病毒、蠕虫、木马、间谍、扫描技术于一身的混合式攻击。黑客利用蠕虫制造僵尸网络,整合更多的攻击源,集中对目标展开猛烈的拒绝服务攻击。这样单一的防病毒软件或是
(大家在进行SELKS实战之前必须具备Elastic Stack的基础知识)1.什么是SELKS ?SELKS是Stamus Networks公司所开发的一个开源ELK项目,社区版是在GPL v3许可下发布,目的是实现一个开箱即用的IDS系统。社区版SELKS包括以下组件:字母缩写组件名称SSuricataEElasticsearchLLogstashKKibanaSScirus(社区版)注:Sc

首次安装完OSSIM系统之后,进入WebUI界面发现RAWLogs菜单下没有内容,不免会心存疑虑,开源OSSIM是否具备日志采集和分析的能力。RAW LOGS是一个原始日志可视化展示的模块,在商业版的OSSIM提供,开源版不提供此功能。开源版OSSIM具备完整的日志采集处理和分析的能力。下面我们以收集分析Linux下的SSH日志为例进行说明。以下是一台以 All IN ONE 模式安装的开源OSS
今天为大家介绍的开源软件OCS,它能帮助管理员掌握计算机软件安装和配置,通过Web界面自动为你的资产建立好台账。它的Server和Agent通讯基于B/S架构,而对用户而言,可以通过已B/S方式来查询资产的状况。Ocs-NG既可以架构在Windows平台也可以是Linux/UNIX平台,前提需要准备好LAMP环境。一、系统部署通过首先介绍Windows环境下安装OCSNG-Server,因为在Wi
自从IBM将并不赚钱的x86服务器业务转手给联想之后,从此IBM便开始了硬件转型的新里程碑。伴随此事继续发酵的还有Power System Linux落户北京,从此IBM硬件开放之路的步伐越迈越大。最鼓舞人心的要数OpenPower联盟推出的Power8芯片全面开放这一消息,大家纷纷猜测蓝色巨人真的能放下身段?下面我带领大家一起见证Power8芯片的巨变。
解决服务器复制中SID冲突问题如果你有多部的主机需要安装,最快的方法是什么?想必就是用像GHOST之类的软件来进行硬盘的复制。当然,如果是安装在虚拟机之中,则需要复制虚拟的硬盘档案即可,以微软的VPC为例(方法同样适用于Vmware虚拟机),文件扩展名是*.VHD,不过由于Windows的系统在完成安装之后,都会有各自唯一的安全识别码(SID),什么是SID呢?他就是安全标识符 (SID) ,他是







