博客园 - CyberSecurityBook
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=33777
2024-01-08T09:12:37Z
CyberSecurityBook
https://www.cnblogs.com/networking/
feed.cnblogs.com
https://www.cnblogs.com/networking/p/17952846
CentOS7 Suricata生产环境部署 - CyberSecurityBook
一、部署PF_RING step1:安装依赖 [root@localhost ~]# yum install -y flex bison kernel-devel kernel-headers gcc gcc-c++ make wget [root@localhost ~]# git clone h
2024-01-08T09:13:00Z
2024-01-08T09:13:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】一、部署PF_RING step1:安装依赖 [root@localhost ~]# yum install -y flex bison kernel-devel kernel-headers gcc gcc-c++ make wget [root@localhost ~]# git clone h <a href="https://www.cnblogs.com/networking/p/17952846" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/17866736.html
Suricata规则编写 - CyberSecurityBook
在高层次上,Suricata 签名由三部分组成: Action : 当流量符合规则时采取的行动 Header: 一个标题,描述主机、IP地址、端口、协议和流流量方向(传入或传出) Options : 选项,指定诸如签名ID(sid)、日志信息、匹配数据包内容的正则表达式、分类类型,以及其他可以帮助缩
2023-11-30T02:30:00Z
2023-11-30T02:30:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】在高层次上,Suricata 签名由三部分组成: Action : 当流量符合规则时采取的行动 Header: 一个标题,描述主机、IP地址、端口、协议和流流量方向(传入或传出) Options : 选项,指定诸如签名ID(sid)、日志信息、匹配数据包内容的正则表达式、分类类型,以及其他可以帮助缩 <a href="https://www.cnblogs.com/networking/p/17866736.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/17777120.html
思科ISE 使用 TACACS+ 进行设备管理 - CyberSecurityBook
Step1:在ISE上增加设备,导航到 Administration->Network Resources->Network Devices下,增加设备,如下图: 输入TACACS认证密钥,如上图 step2:创建测试用户,本例使用内置用户导航到Administration->Identity Ma
2023-10-20T07:24:00Z
2023-10-20T07:24:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Step1:在ISE上增加设备,导航到 Administration->Network Resources->Network Devices下,增加设备,如下图: 输入TACACS认证密钥,如上图 step2:创建测试用户,本例使用内置用户导航到Administration->Identity Ma <a href="https://www.cnblogs.com/networking/p/17777120.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/17558614.html
Nginx+Lua实现自定义WAF(一) - CyberSecurityBook
安装环境:centOS7 1810 Step1:安装编译所依赖的软件 pcre-devel: 扩展的正则表达式引擎,为了使Nginx处理更复杂的正则表达式机制 openssl-devel:–with-http_ssl_module使用该模块必需装openssl库,来实现http支持https协议 z
2023-07-16T13:26:00Z
2023-07-16T13:26:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】安装环境:centOS7 1810 Step1:安装编译所依赖的软件 pcre-devel: 扩展的正则表达式引擎,为了使Nginx处理更复杂的正则表达式机制 openssl-devel:–with-http_ssl_module使用该模块必需装openssl库,来实现http支持https协议 z <a href="https://www.cnblogs.com/networking/p/17558614.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/17463504.html
Suricata构建网络入侵检测系统(一) - CyberSecurityBook
一、Suricata 简介 Suricata是一个免费、开源、成熟、快速、健壮的网络威胁检测引擎。Suricata引擎能够进行实时入侵检测(IDS)、内联入侵预防(IPS)、网络安全监控(NSM)和离线pcap处理。Suricata使用强大而广泛的规则和签名语言来检查网络流量,并提供强大的Lua脚本
2023-06-07T07:40:00Z
2023-06-07T07:40:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】一、Suricata 简介 Suricata是一个免费、开源、成熟、快速、健壮的网络威胁检测引擎。Suricata引擎能够进行实时入侵检测(IDS)、内联入侵预防(IPS)、网络安全监控(NSM)和离线pcap处理。Suricata使用强大而广泛的规则和签名语言来检查网络流量,并提供强大的Lua脚本 <a href="https://www.cnblogs.com/networking/p/17463504.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/17235343.html
飞塔防火墙使用LDAP和FSSO代理进行单点登录 - CyberSecurityBook
测试拓扑如下: 基于AD目录的FSSO介绍 (1)DC Agent 模式 DC Agent 模式是FSSO标准模式,需要在每一个域控制器上DC Agent ,在Windows\system32 目录中安装dcagent.dll,用于监视用户登录事件并处理 DNS 查找(默认) 除此以外一个或更多的c
2023-03-20T02:40:00Z
2023-03-20T02:40:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】测试拓扑如下: 基于AD目录的FSSO介绍 (1)DC Agent 模式 DC Agent 模式是FSSO标准模式,需要在每一个域控制器上DC Agent ,在Windows\system32 目录中安装dcagent.dll,用于监视用户登录事件并处理 DNS 查找(默认) 除此以外一个或更多的c <a href="https://www.cnblogs.com/networking/p/17235343.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/17037798.html
山石网科WAF 测试 - CyberSecurityBook
测试拓扑: step1:配置WAF 如拓扑所示,本例将WAF串联接入网络,其中eth1为WAN接口,eth2为LAN接口 step2:配置站点 本例创建站点www,指定站点的ip为内网的10.133.1.222/32,端口为80 step3:配置策略 配置策略default,如下图: step4:配
2023-01-09T09:57:00Z
2023-01-09T09:57:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】测试拓扑: step1:配置WAF 如拓扑所示,本例将WAF串联接入网络,其中eth1为WAN接口,eth2为LAN接口 step2:配置站点 本例创建站点www,指定站点的ip为内网的10.133.1.222/32,端口为80 step3:配置策略 配置策略default,如下图: step4:配 <a href="https://www.cnblogs.com/networking/p/17037798.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/16630444.html
开源沙箱Cuckoo Sandbox 的部署 - CyberSecurityBook
系统的准备: 本次安装使用Vmware workstation安装,系统采用ubuntu desktop 16.04,分析虚拟机采用win7 SP1 x64 虚拟机的配置为: 480G 硬盘 8C CPU 32G 内存 注:在虚拟机的CPU设置上开启VT-X Step1:安装依赖软件 cuckoo@
2022-08-27T06:35:00Z
2022-08-27T06:35:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】系统的准备: 本次安装使用Vmware workstation安装,系统采用ubuntu desktop 16.04,分析虚拟机采用win7 SP1 x64 虚拟机的配置为: 480G 硬盘 8C CPU 32G 内存 注:在虚拟机的CPU设置上开启VT-X Step1:安装依赖软件 cuckoo@ <a href="https://www.cnblogs.com/networking/p/16630444.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/16625470.html
Cisco Firepower 配置ssl inspection阻止恶意软件下载 - CyberSecurityBook
Step1:生产或导入ssl证书 登录FMC在Obeject->PKI->Internal CAs下创建自签名证书,如下图: Step2:下载证书,在终端上部署 设置密码,下载证书,如下图: 安装证书,选择“当前用户” 输入下载时设置的密码 证书保存到指定位置“受信任的根证书颁发机构” 忽略警告,选
2022-08-25T11:28:00Z
2022-08-25T11:28:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Step1:生产或导入ssl证书 登录FMC在Obeject->PKI->Internal CAs下创建自签名证书,如下图: Step2:下载证书,在终端上部署 设置密码,下载证书,如下图: 安装证书,选择“当前用户” 输入下载时设置的密码 证书保存到指定位置“受信任的根证书颁发机构” 忽略警告,选 <a href="https://www.cnblogs.com/networking/p/16625470.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/16558147.html
CheckPoint SandBlast邮件附件萃取配置 - CyberSecurityBook
网络拓扑图如下: 如上图,在邮件服务器前采用CheckPoint SandBlast进行文档的清洗,让邮件中的附件为Word或Excel格式的附件转换为PDF格式,以减少附件中携带的脚本的威胁。 Step1:在Smart-1上添加SandBlast刀片,如下图: Step2:创建威胁防护文件,名为"
2022-08-06T14:59:00Z
2022-08-06T14:59:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】网络拓扑图如下: 如上图,在邮件服务器前采用CheckPoint SandBlast进行文档的清洗,让邮件中的附件为Word或Excel格式的附件转换为PDF格式,以减少附件中携带的脚本的威胁。 Step1:在Smart-1上添加SandBlast刀片,如下图: Step2:创建威胁防护文件,名为" <a href="https://www.cnblogs.com/networking/p/16558147.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/14929631.html
开源流量分析工具-Zeek的安装和使用 - CyberSecurityBook
Zeek是一个开源的、被动网络流量分析软件。它主要被用作安全监测设备来检查链路上的所有流量中是否有恶意活动的痕迹。但更普遍地,Zeek支持大量安全领域外的流量分析任务,包括性能测量和帮助排查问题。 zeek架构 Zeek是一个被动的开源网络流量分析器。许多运营商将Zeek用作网络安全监视器(NSM)
2021-06-25T01:53:00Z
2021-06-25T01:53:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Zeek是一个开源的、被动网络流量分析软件。它主要被用作安全监测设备来检查链路上的所有流量中是否有恶意活动的痕迹。但更普遍地,Zeek支持大量安全领域外的流量分析任务,包括性能测量和帮助排查问题。 zeek架构 Zeek是一个被动的开源网络流量分析器。许多运营商将Zeek用作网络安全监视器(NSM) <a href="https://www.cnblogs.com/networking/p/14929631.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/14788479.html
DGA域名检测相关技术 - CyberSecurityBook
域名生成算法(Domain Generation Algorithm):是一种利用随机字符来生成C&C域名,从而逃避域名黑名单检测的技术手段。 很显然,在这种方式下,传统基于黑名单的防护手段无法起作用,一方面,黑名单的更新速度远远赶不上DGA域名的生成速度,另一方面,防御者必须阻断所有的DGA域名才
2021-05-20T01:09:00Z
2021-05-20T01:09:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】域名生成算法(Domain Generation Algorithm):是一种利用随机字符来生成C&C域名,从而逃避域名黑名单检测的技术手段。 很显然,在这种方式下,传统基于黑名单的防护手段无法起作用,一方面,黑名单的更新速度远远赶不上DGA域名的生成速度,另一方面,防御者必须阻断所有的DGA域名才 <a href="https://www.cnblogs.com/networking/p/14788479.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/14784980.html
威胁情报相关标准简介 - CyberSecurityBook
STIX STIX(structured Threat inforamtion eXpression,结构化威胁信息表达式) 由MITRE(一个美国非营利性组织)联合DHS(美国国土安全部)发布,是用来交换威胁情报的一种语言和序列化格式。STIX是开源的、免费的,让哪些有兴趣的人做出贡献并由自由提问
2021-05-19T06:33:00Z
2021-05-19T06:33:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】STIX STIX(structured Threat inforamtion eXpression,结构化威胁信息表达式) 由MITRE(一个美国非营利性组织)联合DHS(美国国土安全部)发布,是用来交换威胁情报的一种语言和序列化格式。STIX是开源的、免费的,让哪些有兴趣的人做出贡献并由自由提问 <a href="https://www.cnblogs.com/networking/p/14784980.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/13463816.html
F5配置http跳转https - CyberSecurityBook
Step1:创建irule规则 when HTTP_REQUEST { HTTP::redirect "https://[HTTP::host][HTTP::uri]"} Step2:创建一个80的VS Step3:在改VS上调用创建的跳转irule
2020-08-09T10:19:00Z
2020-08-09T10:19:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Step1:创建irule规则 when HTTP_REQUEST { HTTP::redirect "https://[HTTP::host][HTTP::uri]"} Step2:创建一个80的VS Step3:在改VS上调用创建的跳转irule <a href="https://www.cnblogs.com/networking/p/13463816.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/13463706.html
F5配置ssl卸载 - CyberSecurityBook
Step1:导入公钥和私钥到设备(本例为系统自签名证书) Step2:配置ssl配置文件 Step3:VS下调用ssl配置 Step4:测试页面
2020-08-09T09:53:00Z
2020-08-09T09:53:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Step1:导入公钥和私钥到设备(本例为系统自签名证书) Step2:配置ssl配置文件 Step3:VS下调用ssl配置 Step4:测试页面 <a href="https://www.cnblogs.com/networking/p/13463706.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/12701956.html
CP 应用层策略最佳实践 - CyberSecurityBook
最近发现很多新上线的CP防火墙配置或测试应用层功能的时候很多策略配置上不是很规范和标准,下面简单的谈谈最佳实践,仅供大家实施或checkup参考。 CP的应用层策略的实现,本例以墙作为proxy服务器为例: Step1:定义一个四层策略,如下图: 说明:该策略是源为10.133.1.0/24到本机的
2020-04-14T14:49:00Z
2020-04-14T14:49:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】最近发现很多新上线的CP防火墙配置或测试应用层功能的时候很多策略配置上不是很规范和标准,下面简单的谈谈最佳实践,仅供大家实施或checkup参考。 CP的应用层策略的实现,本例以墙作为proxy服务器为例: Step1:定义一个四层策略,如下图: 说明:该策略是源为10.133.1.0/24到本机的 <a href="https://www.cnblogs.com/networking/p/12701956.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/12311963.html
kali payload程序制作 - CyberSecurityBook
Metasploit中的payload分类下提供了大量的被控端程序,可以根据测试需求自动生成。 使用msfvenom -l payloads | more查看支持的控制端,如下图: kali 2019总共支持556种类,如上图所示,本例只演示andriod端。 Step1:使用msfvenom命令生
2020-02-15T05:56:00Z
2020-02-15T05:56:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Metasploit中的payload分类下提供了大量的被控端程序,可以根据测试需求自动生成。 使用msfvenom -l payloads | more查看支持的控制端,如下图: kali 2019总共支持556种类,如上图所示,本例只演示andriod端。 Step1:使用msfvenom命令生 <a href="https://www.cnblogs.com/networking/p/12311963.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/12245917.html
密码在线破解 - CyberSecurityBook
Hydra工具 Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、MS SQL、Oracle、Cisco、IMAP和VNC等。 参数 hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]]
2020-01-31T09:06:00Z
2020-01-31T09:06:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Hydra工具 Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、MS SQL、Oracle、Cisco、IMAP和VNC等。 参数 hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] <a href="https://www.cnblogs.com/networking/p/12245917.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/12243470.html
Metasploit安装db_autopwn.rb模块 - CyberSecurityBook
Step1:安装db_autopwn.rb模块 root@kali:~# cd /usr/share/metasploit-framework/plugins git clone https://github.com/hahwul/metasploit-db_autopwn.git root@kal
2020-01-30T10:53:00Z
2020-01-30T10:53:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Step1:安装db_autopwn.rb模块 root@kali:~# cd /usr/share/metasploit-framework/plugins git clone https://github.com/hahwul/metasploit-db_autopwn.git root@kal <a href="https://www.cnblogs.com/networking/p/12243470.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/networking/p/12243354.html
Metasploit使用教程(一) - CyberSecurityBook
Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started[+] Creating database use
2020-01-30T10:11:00Z
2020-01-30T10:11:00Z
CyberSecurityBook
https://www.cnblogs.com/networking/
【摘要】Step1:启动postsql数据库 root@kali:~# service postgresql start Step2:初始化msf数据库 root@kali:~# msfdb init [i] Database already started[+] Creating database use <a href="https://www.cnblogs.com/networking/p/12243354.html" target="_blank">阅读全文</a>