安全设备-NIDS入侵检测系统 安全设备-NIDS入侵检测系统 IDS-入侵检测系统 基于主机的入侵检测系统(HIDS) 基于网络的入侵检测系统(NIDS) 接下来简单讲解两款老牌的NIDS的使用和安装 Snort 一个开源的网络入侵检测系统(IDS)和入侵防御系统(IPS),它可以捕获通讯流量并对其做协议解析,识别或防御通讯流量中可疑或恶意的行为。国内大部分厂 2026-04-09 应急响应 3 Administrator
5.密码爆破日志分析与隧道流量检查 5.密码爆破日志分析与隧道流量检查 免责声明 :本文所述过程仅用于安全研究与教育目的,旨在提升对软件安全风险的认知与防御能力。所有操作均应在合法授权的隔离实验环境中进行,严禁用于任何未授权的系统渗透、攻击或非法活动。作者及发布方不对因误用、滥用本文内容而导致的任何直接或间接损失承担责任。用户须自行承担使用风险,并严格遵守《中华人民共和 2026-04-04 应急响应 13 Administrator
4.钓鱼邮件分析与排查 4.钓鱼邮件分析与排查 免责声明:本文仅用于授权场景下的安全分析、检测与应急排查,请勿用于未授权测试或违法用途。 一、概述 电子邮件相关协议主要包括: SMTP:发送和转发邮件 POP3:拉取邮件 IMAP:同步和管理邮件 钓鱼邮件分析的核心目标通常有三个: 判断这封邮件是否为恶意或伪造邮件 判断附件、链接、发件源是否存在 2026-04-03 应急响应 3 Administrator
1.Web入侵查杀指南 1.Web入侵查杀指南 1.Web攻击事件确定(入口点) 通过Web环境的组成架构来形成各种排查思路 运行环境的操作系统 数据库类型 使用的中间件 使用的组件等等 分析思路 日志分析: 利用时间节点筛选排查日志 利用漏洞思路以及特征排查日志 利用可疑后门程序行为排查日志 利用文件修改时间排查日志 流量分析: 通常存在日志不 2026-04-03 应急响应 3 Administrator
2.C2后门发现与处置 2.C2后门发现与处置 1.常规C2后门检测(发现) 可疑的与外部连接的进程程序 Windows 查看进程 netstat -ano 查看任务 tasklist |findstr pid 使用火绒剑查看可疑进程 2026-03-28 应急响应 1 Administrator
3.挖矿病毒排查分析 3.挖矿病毒排查分析 挖矿病毒排查分析 随着虚拟货币的炒作,挖矿病毒已经成为攻击者最常见的利用方式之一。被感染主机常见现象包括:CPU 占用异常升高、网络拥塞、服务器卡顿、存在可疑外联等。 一、挖矿病毒概述 1. 常见植入流程 攻击者上传并执行恶意程序或脚本。 恶意程序启动后,可能会清理其他同类进程或竞争样本。 2026-03-28 应急响应 1 Administrator