HW总结报告模板之二

1. HW背景
能源:“xxx是国家的支柱能源和经济命脉,其安全稳定运行不仅关系到国家的经济发展,而且维系国家安全。随着xxx规模的逐渐扩大,安全事故的影响范围越来越大,安全问题越来越突出,xxx网络安全运行已经成为全球的研究热点。”

银行:”随着我国信息化发展的日新月异,信息系统的风险评估也被国家决策层纳为重要项目。银行信息安全是至关重要的问题,因为在任何一个环节出现问题,就会影响到整个系统的发展,造成全局性的失误。所以其中的信息安全成为重中之重。银行给客户提供服务的同时,必须要为客户提供可靠的环境以及信息的准确性和安全性。”

(以上选一即可)201X年X月X日-201X年X月X日[……]

阅读全文

Linux 命令行,bash shell和环境变量

bash shell

bashshell 是可用于 Linux 的几个 shell 之一,也被称为 Bourne-again shell,是根据一个早期的 shell (/bin/sh) 的创建者 Stephen Bourne 来命名的。Bash 高度兼容 sh,但它在函数和编程功能上都提供了许多改进。它合并了来自 Korn shell (ksh) 和 C shell (csh) 的特性,想要成为一个符合 POSIX 的 shell。

在深入了解 bash 之前,回想一下 shell是一个接受和执行命令的程序。它还支持编程结构,允许使用更小的部件构建复杂的命令。这些复杂命令或 脚本[……]

阅读全文

处理wordpress站点遇到错误的方法

wordpress及运行环境比如php版本的不断更新,但是很多主题却没有更新,如果新版本的wordpress使用旧主题时,有时候会出现兼容性的问题,会导致首页报错,网站无法正常运行。

类似于以下的信息:

您的站点遇到了致命错误。

了解更多在WordPress中调试的信息。

如果是更换主题导致的,其实解决起来也非常简单,只需要在数据库中wpoptions下,将template和stylesheet修改成正常主题即可。

[……]

阅读全文

网络安全用语词典

一、攻击篇

1.攻击工具

肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。
例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。

僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用[……]

阅读全文

发现内网存活主机的各种姿势

本文主要是讲nmap的扫描和基于msf的扫描发现内网存活主机,每一个点都尽量详细介绍。

1.基于UDP的扫描

UDP简介:UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的 上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报 文发送之后,是无法得知其是否安全完整到达的。

UDP显著特性:1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被 复制,被重新排序,也不保证每个数据报只到达一次。2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果[……]

阅读全文

蜜罐、Honeyd、网络与行为、数据分析等相关工具列表总结

目录

  • 相关列表
  • 蜜罐
  • Honeyd 工具
  • 网络与行为分析
  • 数据分析工具
  • 指南

相关列表

  • awesome-pcaptools 网络流量分析
  • awesome-malware-analysis 与上表有些重复,更侧重恶意软件分析

蜜罐

  • 数据库蜜罐
    • Delilah – Python 编写的 Elasticsearch 蜜罐
    • ESPot – 一个用 NodeJS 编写的 Elasticsearch 蜜罐,用于对 CVE-2014-3120 的利用
    • Elastic honey – 简单的 Elasticsearch 蜜罐
    • Hone[……]

      阅读全文

攻击溯源手段

攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。

通过ip可定位攻击者所在位置,以及通过ip反查域名等手段,查询域名的注册信息,域名注册人及邮箱等信息。

通过ID定位可获取攻击者常用的网络ID,查询攻击者使用同类ID注册过的微博或者博客、论坛等网站,通过对网络ID注册以及使用情况的查询,定位攻击者所在公司、手机号、邮箱、QQ等信息。

或通过其他手段定位攻击者,如反制攻击者vps,获取攻击者vps中的敏感信息、反钓鱼、恶意程序分析溯源等手段。

一、ip定位技术

通过安全设备或其他技术手段抓取攻击者的IP,对IP进行定位,查询此IP为IDC的IP、CDN的[……]

阅读全文

Linux 基础知识:学习容器之前的必备知识

为了获得部署、管理和维护现代云技术所需的技能,您需要了解大量有关当前主题的必备信息:Linux® 命令和概念。由于许多现代云技术都以 GNU/Linux 操作系统为核心,因此本教程将带您逐步了解 Linux 命令行界面 (CLI) 的一些基础知识,让您准备好使用 CLI。如果您是 Linux 新手,那么本教程可以为您提供简单的用法介绍。对于已经入门的用户,我希望本教程能使您想到一些命令概念,或许能向您介绍一些新知识。

文件和目录

我们首先专门介绍标准 GNU/Linux 操作系统的基本文件结构。标准 GNU/Linux 操作系统具有一种文件管理层次结构,用于组织计算机上存储的数据。[……]

阅读全文