摘 要 基于异常的入侵检测方法随着互联网时代的发展,内部威胁、零日漏洞和 DoS 攻击等攻击行为日益增加,网络安全变得越来越重要。目前已有的安全防护方案有防火墙、数据加密、入侵检测...
基于网络流量的NIDS检测Suricata简单测试
基于网络流量的NIDS检测Suricata简单测试Suricata是什么 什么是入侵检测系统(IDS)入侵检测系统 (IDS) 监视网络流量中的可疑活动和已知威胁,并在发现此类活动时发出警报。入侵检测...
利用ebpf检测rootkit项目取证分析
前言Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀,通过加载特殊的驱动,修改系统内核,进而达到隐藏信...
结果导向的安全运营
0x00 Referer 个人学习笔记,摘录于美团基础安全负责人 赵弼政/职业欠钱,详情请 点击查看0x01 安全运营是什么? 运营就是对运营过程的计划、组织、实施和控制,是与产品生产和服 务创造密切...
方法论 | 我与入侵检测的二三事儿
总结毕业后的六年经历,从扫描器萌新,到入侵检测的“青年”油条,希望能对各位有一些参考价值。一、扫描器18年的夏天,我毕业刚满两年。每个工作日都沉浸在代码里,在扫描器的世界里挥斥方遒,poc数量和漏洞成...
安全防御体系建设
这个号叫安全防御,也应该分享一点个人在安全防御方面的一些心得。作为在攻防对抗的防守方,个人觉得有点类似对一个城池进行防守一样。而防守的目的,便是识别异常的能力。当然,这种能力不是与生俱来...
使用Sysmon和Winlogbeat打造Windows平台的HIDS
介绍https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysmonSysmon是微软的一款免费的轻量级系统监控工具。它通过系统服务和驱动程...
网络入侵检测技术概述
1摘要如今,几乎所有机构都在使用与网络相关的设施,例如学校、银行、办公室等。社交媒体已经变得越来越流行,以至于几乎每个人都是一个“网民”。网络上的数据传输变得越来越直接和快捷。目前已经实施了几种方法来...
美国NSA超级后门Bvp47的隐身技能:如何捕捉它
本文是基于Bvp47技术报告(PDF)和Linux内核写的。这篇主要是讲述如何捕获Bvp47本来还想继续写它的隐身技术,因为它还hook了一堆内核函数,集中在内存,分区,句柄操作,设备和SELinux...
最后防线:三款开源HIDS应用对比评估
本文仅从应用角度评估Wazuh, Osquery, AgentSmith这三款HIDS,针对企业立马使用HIDS,或者包装成方案的场景。简介Wazuh:一款免费、开源的企业级安全监控解决方案,用于威胁...
使用开源方案构建主机入侵检测
0xFFFF FFFFreload一篇之前写的文档到公众号来(2018年,有点过时了),并更新了部分内容。0x00 前言FW、WAF、NIDS、HIDS都是企业构建自己的安全防御体系的基础,整合的好就...
HIDS系统存储方案探索与实践
0x01 HIDS的背景企业有各种安全防护手段,HIDS与网络流量监听一样, 是一种威胁检测的手段。HIDS(Host-based Intrusion Detection System)基于主机型入侵...