国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

藍隊-應急響應-日志分析

這篇具有很好參考價值的文章主要介紹了藍隊-應急響應-日志分析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

在日常藍隊進行日志分析的時候,顯示將服務器主機日志全都收集起來,然后將日志放到自動識別腳本當中,就能進行自動分析,最后將有異常的ip直接拉黑即可。

下面的工具講的是日志分析,是在攻擊者進行攻擊之后才能發(fā)現(xiàn)

#日志自動提取腳本——七牛Logkit&觀星應急工具

1、七牛Logkit:(Windows&Linux&Mac等)

資料:https://github.com/qiniu/logkit/

全都是cmd命令,使用起來較為不便,但是功能相比較而言全面

2、觀星應急工具:(Windows系統(tǒng)日志)

SglabIr_Collector是qax旗下的一款應急響應日志收集工具,能夠快速收集服務器日志,

并自動打包,將收集的文件上傳觀心平臺即可自動分析。

因為是exe可執(zhí)行文件,所以使用起來比較方便。但是只有window版本

#日志自動分析-操作系統(tǒng)-Gscan&LogonTracer

1、Linux 系統(tǒng) - GScan

https://github.com/grayddq/GScan

2、Windows 系統(tǒng) -LogonTracer

安裝方法一:強烈推薦,因為這里面搭載了很懂工具,不需要太多復雜的環(huán)境,特別方便:https://github.com/ffffffff0x/f8x(自動搭建項目)

安裝方法二:https://github.com/JPCERTCC/LogonTracer(建議手工安裝不要docker安裝)

如何安裝使用:

https://github.com/JPCERTCC/LogonTracer/wiki/

工具很不錯,但是用起來卡,而且自己搭建環(huán)境特別麻煩

#日志自動分析-Web-360星圖&Goaccess&ALB&Anolog

1、Web - 360星圖(IIS/Apache/Nginx)

360星圖是比較老的工具,主要是只支持三種插件,但用起來特別舒服,特別是圖形化的結(jié)果,看起來特別舒服

2、Web - GoAccess(任何自定義日志格式字符串)

https://github.com/allinurl/goaccess

使用手冊:

https://goaccess.io/man

輸出報告:

goaccess -f /home/wwwlogs/access.log --log-format=COMBINED > /root/aa.html

實時監(jiān)控:

goaccess -f /home/wwwlogs/access.log --log-format=COMBINED --real-time-html > /home/wwwroot/default/x.html

主要是沒有重點,只能監(jiān)控到網(wǎng)站訪問惡意來源,有可視化界面,但是不能進行具體是什么攻擊

3、Web - 自寫腳本(任何自定義日志格式字符串)

參考:https://github.com/Lucifer1993/ALB

python ALB.py -f F:\access.log -t 200

此工具還行,但是沒有可視化,作者用的是正則表達式,然后將日志中的關(guān)鍵詞進行提取輸出。

4、Web -機器語言(任何自定義日志格式字符串)

https://github.com/Testzero-wz/analog

https://analog.testzero-wz.com/文章來源地址http://www.zghlxwxcb.cn/news/detail-676555.html

到了這里,關(guān)于藍隊-應急響應-日志分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • 網(wǎng)絡安全-應急響應

    ? 應急響應(Emergency Response)是指在發(fā)生緊急事件或安全事件時,及時采取措施以減輕損失和影響的過程。在計算機安全領(lǐng)域,應急響應通常指針對網(wǎng)絡攻擊、數(shù)據(jù)泄露、惡意軟件感染等安全事件的應急處理過程。應急響應的主要目標是通過快速檢測、隔離和糾正安全事件,

    2023年04月22日
    瀏覽(23)
  • 網(wǎng)絡安全藍隊常用工具詳解

    網(wǎng)絡安全藍隊常用工具詳解

    這個github存儲庫包含了 35+ 工具 和 資源 ,可以用于 藍色團隊活動 。 有些工具可能是專門為藍色團隊設(shè)計的,而其他工具則更通用,可以在藍色團隊上下文中進行調(diào)整使用。 Warning *本資料庫中的資料僅供參考及教育用途。它們不打算用于任何非法活動 網(wǎng)絡發(fā)現(xiàn)與映射 Nucl

    2024年02月10日
    瀏覽(30)
  • 網(wǎng)絡安全應急響應預案培訓

    應急響應預案的培訓是為了更好地應對網(wǎng)絡突發(fā)狀況,實施演 練計劃所做的每一項工作,其培訓過程主要針對應急預案涉及的相 關(guān)內(nèi)容進行培訓學習。做好應急預案的培訓工作能使各級人員明確 自身職責,是做好應急響應工作的基礎(chǔ)與前提。應急響應預案的培 訓分為以下幾

    2024年02月11日
    瀏覽(34)
  • 網(wǎng)絡安全應急響應預案演練

    制定好的應急響應預案,只做培訓還不夠,還需要通過實戰(zhàn)演 練來提高應對網(wǎng)絡突發(fā)事件的行動力,針對網(wǎng)絡突發(fā)事件的假想情 景,按照應急響應預案中規(guī)定的職責和程序來執(zhí)行應急響應任務。 根據(jù)出現(xiàn)的新的網(wǎng)絡攻擊手段或其他特殊情況,不斷進行預案的調(diào) 整完善。 1、

    2024年02月10日
    瀏覽(20)
  • Webshell 網(wǎng)絡安全應急響應

    Webshell 網(wǎng)絡安全應急響應

    webshell通常指JSP、ASP、PHP等網(wǎng)頁腳本文件形式存在的一種服務器可執(zhí)行文件,是一種網(wǎng)頁后門,攻擊者入侵后,通常將后門文件網(wǎng)站服務器Web目錄下正常的網(wǎng)頁文件混在一起,使用瀏覽器或?qū)S每蛻舳诉M行連接得到了服務器操作環(huán)境,達到控制網(wǎng)站的目的。 常見的webshell腳本

    2024年02月12日
    瀏覽(20)
  • 網(wǎng)絡安全運維-應急響應篇

    1.1 /tmp 目錄 此目錄下,任可用戶均可讀寫,因此應關(guān)注此目錄內(nèi)容 1.2.1 /etc/init.d 系統(tǒng)服務目錄 /etc/init.d/apache2 status #查看服務狀態(tài) apache2.service - The Apache HTTP Server ???? Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled) ???? Active: inactive (dead) ?????? Doc

    2024年02月09日
    瀏覽(22)
  • 網(wǎng)絡安全應急響應流程圖

    網(wǎng)絡安全應急響應流程圖

    當前,許多地區(qū)和單位已經(jīng)初步建立了網(wǎng)絡安全預警機制,實現(xiàn)了對一般網(wǎng)絡安全事件的預警和處置。但是,由于網(wǎng)絡與信息安全技術(shù)起步相對較晚,發(fā)展時間較短,與其他行業(yè)領(lǐng)域相比,其專項應急預案、應急保障機制和相關(guān)的技術(shù)支撐平臺都還在不斷發(fā)展中。各政府機構(gòu)

    2024年02月05日
    瀏覽(26)
  • 網(wǎng)絡安全應急響應典型案例集

    網(wǎng)絡安全應急響應典型案例集

    本文是學習網(wǎng)絡安全應急響應典型案例集(2021). 而整理的學習筆記,分享出來希望更多人受益,如果存在侵權(quán)請及時聯(lián)系我們 數(shù)據(jù)泄露指將機密信息、私人信息或其他敏感信息發(fā)布到不安全的環(huán)境中。數(shù)據(jù)泄露分為外部泄露和內(nèi)部泄露兩種,外部泄露典型如攻擊者通過漏洞利

    2024年02月15日
    瀏覽(25)
  • 網(wǎng)絡安全之勒索病毒應急響應方案

    處置方法: 當確認服務器已經(jīng)被感染勒索病毒后,應立即隔離被感染主機,隔離主要包括物理隔離和訪問控制兩種手段,物理隔離主要為斷網(wǎng)或斷電;訪問控制主要是指對訪問網(wǎng)絡資源的權(quán)限進行嚴格的認證和控制。 1. 物理隔離 物理隔離常用的操作方法是斷網(wǎng)和關(guān)機。 斷網(wǎng)

    2024年02月06日
    瀏覽(28)
  • 2023年網(wǎng)絡安全競賽——網(wǎng)絡安全應急響應Server2228

    2023年網(wǎng)絡安全競賽——網(wǎng)絡安全應急響應Server2228

    網(wǎng)絡安全應急響應 任務環(huán)境說明: ü 服務器場景:Server2228(開放鏈接) ü 用戶名:root,密碼:p@ssw0rd123 1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個別名作為Flag值提交; 使用用戶名和密碼登錄系統(tǒng),如下圖 在 Linux 中,可以使用 “alias” 命令查看當前系統(tǒng)中定義的所有

    2024年02月10日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包