Linux服务器安全策略一、Linux后门入侵检测工具rootkit主要有两种类型:文件级别和内核级别文件级别:文件被修改,如常用命令,带宽攻击内核级别:像镜像中植入rootkit后门检测工具RKHunter:https://rootkit.nl/projects/rootkit_hunter.htmlhttps://sourceforge.net/projects..
分类:
系统相关 时间:
2016-05-20 06:24:33
阅读次数:
209
一个适用于Win10平台的主动防御系统,主要功能是做到 类似于PcHunter和PowerTool的工具。 这个帖子会记录开发的进度,由于水平问题可能做不到PcHunter的水平,主要是做练习。 16.5.3 项目开始 ...
分类:
其他好文 时间:
2016-05-03 22:06:02
阅读次数:
180
什么是防火墙隔离本地网络与外界网络之间的一道防御系统,通俗的说,防火墙就是防火的墙,主要目的就是隔离火并建立安全区域,所以防火墙对于互联网或计算机而言可能是工作在主机或网络的边缘(计算机的边缘可能是一块网卡,而网络边缘可能是路由),对于进出数据的报文事先定..
分类:
系统相关 时间:
2016-04-26 14:25:53
阅读次数:
265
《软件测试》第1、2章知识点整理 第1章 软件测试的背景1.1 臭名昭著的软件错误用例研究1.1.1 迪斯尼的狮子王 1994—1995(兼容性)1.1.2 英特尔奔腾浮点除法缺陷 1994(缺陷处理)1.1.3 美国航天局火星极地登陆者号探测器 1999(集成测试)1.1.4 爱国者导弹防御系统 ...
分类:
其他好文 时间:
2016-03-01 16:01:46
阅读次数:
331
IPS:入侵防御系统IDS入侵检测系统入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害..
分类:
其他好文 时间:
2015-11-09 19:07:42
阅读次数:
261
1.客户在接触到产品之后,才会真正明白自己的需求。这是我在我的第一份工作上面学来的。只有当我们给客户展示产品的时候,他们才会意识到哪些是必须的。给出一个功能性原型设计远远比一张长长的文字表格要好。2.只要有充足的时间,所有安全防御系统都将失败。安全防御现如今是全世界都在关注的大课题、大挑战。我们必须...
分类:
其他好文 时间:
2015-11-05 22:32:23
阅读次数:
170
Part 1: Overview网神SecIPS 入侵防御系统基于先进的体系架构和深度协议分析技术,结合协议异常检测、状态检测、关联分析等手段,针对蠕虫、间谍软件、DDoS/DoS攻击、网络资源滥用等危害网络安全的行为,采取主动防御措施,实时阻断网络流量中的恶意攻击,确保信息网络的运行安全。IPS ...
分类:
其他好文 时间:
2015-09-08 12:00:26
阅读次数:
532
这篇是计算机类的优质首发推荐>>>>《C++黑客编程揭秘与防范(第2版)》
编辑推荐
按照攻防角度讲解了:
扫描器、嗅探器、后门等
查壳器、动态调试器、静态分析器、补丁等
杀毒软件、防火墙、主动防御系统等
加壳、 加密狗、电子令牌 等
介绍了操作系统的相关操作,比如进程、线程、注册表等知识
介绍Win32开发外,还介绍了PE结构、调试接口、逆向等相关的知识
介绍了关于防范...
分类:
编程语言 时间:
2015-08-04 19:28:54
阅读次数:
229
Cuckoo Sandbox
作者:JochenZou
转载请注明出处:
高级持续性威胁(APT)攻击检测和防御系统中,除了在各网络边界进行全流量捕获、异常流量检测等工作之外。还需要在终端对流量中提取和还原的负载进行动态分析。这里提到的动态分析主要是将分析样本引入可控虚拟环境,动态解析或运行样本,通过分析样本的动态行为来判断样本中是否包含恶意代码。基于沙箱技术的程序动态分析是当前恶意代码...
分类:
数据库 时间:
2015-06-19 18:47:33
阅读次数:
338
故事十:编程的本质。一位软件开发人员曾经在85年的时候写过一篇论文,说美国的星球大战计划绝不可能实现,因为导弹防御系统天生无法在真实的工作条件下测试。而编程却是一种试错功夫,人们在写程序时,从不指望一次就写对,他们会犯错,然后再改正,测试和修正,如是反复。故事十一:编程是一种创造性工作吗?看着像是,...
分类:
其他好文 时间:
2015-06-19 08:56:16
阅读次数:
143