以下内容来自网络,相关版权归原作者所有1 账户管理、认证授权2 日志配置3 通信协议4 设备其他安全要求↑↑↑长按图片识别二维码关註↑↑↑ 原文始发于微信公众号(全栈网络空间安全):Linux 系统加...
技术干货|攻守道—流量分析的刀光剑影(下)
全文共计3449个字,预计阅读时长11分钟。大家好,我又回来了,上一期我们对那一起攻击事件流量的分析只进行了一半,事情还远未结束,这期,我们继续来进行探究。第五问 数据库攻击者拿到的数据库配置信息是什...
巧遇门罗币挖矿的应急
前言: 服务器被门罗币挖矿,麻利的干活。 信息:被告知三四月被攻击。正片:牵扯到挖矿,都是自动化,计划任务入...
Linux 应急响应
一. 账户安全 /etc/passwd /etc/shadow 格式:用户名:密码:用户ID:组ID:用户说明:家(home)目录:登陆之后shell 注意:无密码只允许本机登陆,远程不允许ssh登陆...
Windows 应急响应
一. 账户安全query user 查看当前登录账户logoff ID 注销用户idnet user 查看用户net user username 查看用户登录情况lusrmgr...
如何使用moonwalk清理Linux系统日志和文件系统时间戳
关于moonwalk moonwalk是一款专为红队研究人员设计的痕迹隐藏工具,在该工具的帮助下,广大研究人员可以在针对Linux系统的漏洞利用或渗透测试过程中,不会在系统日志或...
【应急能力提升3】内网横向移动攻击模拟(上)
本文为整个专题的第三篇,进入了攻击模拟的第II期。在本次攻击模拟中,引入了同一网段中的两台主机(Windows,以下简称W;Ubuntu,以下简称L),分别被两个攻击者攻击后,也导致对方遭受攻击。为了...
应急响应方法论思维导图
0x10常见应急响应流程这是我自己的经验总结出来的应急响应流程,也是我自己去应急时的流程。0x11响应这里不讨论应急响应人员能不能到现场,这里讨论通用场景。(1)判断事件类型事件类型分为7类:大规模沦...
终端应用安全之网络流量分析
前言在日常对客户端应用进行安全审计或者漏洞挖掘的时候,或多或少都会涉及到网络协议的分析。而对于业务风控安全而言,APP 的网络请求往往也代表着终端安全防御水平的上限,因为客户端是掌控在攻击者手中的,服...
Linux应急响应优秀笔记推荐
一. 账户安全/etc/passwd/etc/shadow格式:用户名:密码:用户ID:组ID:用户说明:家(home)目录:登陆之后shell注意:无密码只允许本机登陆,远程不允许ssh登陆用户名:...
超好用的Windows全日志提取工具FullEventLogView
FullEventLogView是Windows 11/10/8/7/Vista的一个简单工具,它以表格的形式显示Windows事件日志中所有事件的详细信息,包括事件描述。它允许您查看本地计算机的事件...
勒索应急处理流程
原文始发于微信公众号(轩公子谈技术):勒索应急处理流程
96