首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    Windows系统安全事件日志取证工具:LogonTracer

    “Browse”选择日志文件,然后点击“Upload”,进行上传。 这样就已经成功运行并使用LogonTracer对日志文件进行分析了。 ? 三、LogonTracer功能介绍 1、在LogonTracer界面左侧,就是对日志文件进行分析的功能选项。 ? 3、日志筛选过滤器 在界面顶部就是日志筛选过滤器,可以根据用户名、主机名和IP地址等对日志进行筛选。 ? 也可以过滤显示时间段及事件ID,事件出现的次数。 ? 问题2:在使用docker安装运行后,访问LogonTracer界面时上传的日志文件成功后,却无法对日志加载分析。 ? 原因二是上传的EVTX日志文件的问题,如可能当前的日志文件没有记录到任何除了IP为127.0.0.1的其他IP地址。(下图为Log Parser Lizard的分析截图) ?

    3.8K20发布于 2019-12-04
  • 来自专栏谢公子学安全

    Linux系统安全 | Linux日志分析和管理

    目录 日志的作用、分类、管理、轮转和级别 rsyslog服务 Journal守护进程 /var/log下相关的日志文件 日志服务器的建立 日志的作用、分类、管理、轮转和级别 日志的作用: 用于记录系统 程序日志:由各种应用程序独立管理的日志文件,格式不统一 日志管理策略 日志也并不是完全可靠的,高级的黑客在入侵系统后,会删除相应的日志记录,因此需要做好日志的管理工作: 日志的备份和归档 延长日志的保存期限 控制日志的访问权限 集中管理日志。 比如,将服务器的日志文件发送到统一到日志文件服务器,这样便于日志信息的统一收集、整理和分析,还可以杜绝日志信息的意外丢失、恶意修改和删除 日志的轮转和切割 随着时间的推移,日志文件肯定会越来越大,而且这个趋势是呈线性增长 所以,需要对之前的日志文件做一些处理。日志轮转和切割指的是实现对当前日志归档,开始新的日志,删除早期的日志。Linux中,日志轮转和切割这个服务是由 logrotate 提供的。

    9.8K10编辑于 2022-01-19
  • 来自专栏LuckySec网络安全

    Linux 系统安全

    Syslogd 日志设置 **操作目的:** 查看所有日志记录 **检查方法:** 使用命令 `cat /etc/rsyslog.conf` 查看 rsyslogd 的配置 - 系统日志(默认 )`/var/log/messages` - cron 日志(默认) `/var/log/cron` - 安全日志(默认) `/var/log/secure` **加固方法:** 添加相关日志记录 其中 `/var/adm/messages` 为日志文件 使用命令 `ls /var/log` 列出系统中的所有日志文件 ! 守护进程 crond 所派生的动作,前面加上用户、登录时间和PID,以及派生出的进程的动作 #### 4. secure 日志 - secure 日志位置在 `/var/log/secure` - SSH 登录日志会存储于 secure 日志中,若日志中出现连续大量的登录错误信息,则可能意味着远程主机在尝试破解 SSH 登录口令 #### 5. lastlog 日志 - lastlog 日志位置在

    2.4K50编辑于 2022-11-02
  • 来自专栏LuckySec网络安全

    Windows 系统安全

    本文将以 Windows 系统安全方面展开分享一些 Windows 系统安全防护措施。 0x002 Windows 安全基础 1. 日志审核 日志位置 Windows 日志文件默认位置:%systemroot%\system32\config 安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT 设备应配置日志功能,对用户登录进行记录。 分析日志入侵情况 日志审核首要条件: 日志的记录能力 日志的保持能力 系统日志: 记录设备驱动状态,系统进程、服务状态,以及补丁安装情况 可能会获得被攻击的时间以及方法 某时刻系统重启 某时刻系统服务出错并重启

    3.3K70编辑于 2022-11-02
  • 来自专栏sktj

    linux 系统安全 步骤

    image.png 10 文件系统安全 chattr +i xxx ? image.png ? image.png 11 文件权限检查和修改 ? image.png ?

    1.7K20发布于 2019-11-27
  • 来自专栏月月的云安全课堂

    系统安全加固方法

    服务器是信息系统中敏感信息的直接载体,也是各类应用运行的平台,因此对服务器的保护是保证整个信息系统安全的基础,而对服务器操作系统安全保障又是保证服务器安全的核心所在。 面临的威胁及攻击手段分析   系统安全漏洞问题   操作系统存在较多安全漏洞,每一年报告给CERT/CC的漏洞数量也在成倍增长,如仅在2009年一年,微软公司就发布了72个补丁修复了近190个安全漏洞。 面对操作系统安全漏洞,用户所能做的往往是以“打补丁”的方式为操作系统不断的升级更新。这种方式最大的缺陷是系统补丁的滞后性:(1)从补丁测试到分发,需要较长周期。 在此期间,操作系统安全仍然无法得到保障;(2)补丁永远是在漏洞之后,且补丁永远“打不完”;(3)随着发现漏洞的工具的自动化趋势,留给服务器管理员打补丁的时间越来越短。   

    1.6K50编辑于 2022-07-22
  • 系统安全

    对于后端系统的安全性,它涉及保护关键数据、应用程序和用户隐私的关键方面。主要包括以下几个方面:

    21410编辑于 2025-08-29
  • 来自专栏运维开发王义杰

    系统安全:软件签名技术

    引言 在当代的数字化社会中,系统安全是不能被忽视的一个环节。作为软件开发者或架构师,我们需要了解各种安全机制,以确保我们开发的应用程序能在一个安全的环境中运行。 本文将深入探讨软件签名技术的基础概念、工作原理以及它在系统安全中的重要性。 软件签名是什么? 软件签名是一种使用加密算法为软件或数据生成一个“数字签名”的过程。 总结 软件签名技术在系统安全中起着至关重要的作用。它不仅能确保软件的出处和完整性,还能防止各种安全威胁,如中间人攻击等。因此我们有必要深入了解和掌握这一技术。 希望这篇文章能帮助大家更好地理解软件签名技术在系统安全中的作用。

    85930编辑于 2023-09-21
  • 来自专栏芝麻实验室

    CentOS系统安全基线配置

    #!/bin/bash # +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ # # Filename: install_zabbix_agent.sh # # Revision: 0.0.3 # # Date: 2018-07-26 # # Author: Huajian Qiu <mu@zh

    1.6K30发布于 2019-10-24
  • 来自专栏谢公子学安全

    Linux系统安全-SELinux入门

    SELinux的模式 enforcing:既阻止用户的违规行为,同时又对违规行为作日志记录 permissive:不对违规行为作阻止,只记录日志 disabled:SELinux不开启 获取当前的工作模式 修改布尔值:setsebool -P httpd_enable_cgi on/off -P表示永久生效,不加 -P时,重启后失效 获取端口的标签:semanage port - lSELinux日志机制 : 如果SElinux的监听服务开启,setroubleshootd(RHEL5/6)/auditd(RHEL7),SElinux相关的日志存放在/var/log/audit/audit.log文件中。 如果SElinux的监听服务没有开启,则日志机制会被 rsyslog 代理监听,SElinux相关的日志就会被存放在/var/log/messages文件中

    2K10编辑于 2022-01-19
  • 来自专栏L宝宝聊IT

    Linux系统安全及应用

    Vim /etc/pam.d/su #auth required pam_whell.so use_uid (删除#号) gpasswd -a 用户名 whell (将用户加入组) 日志文件 Host_alias Cmnd_alias Sudo -l:查看sudo命令权限 Sudo -k:清除密码缓存,默认缓存5分钟 日志文件

    2.2K50发布于 2018-06-20
  • 来自专栏企鹅号快讯

    如何实现敏感无线系统安全

    表1无线系统的威胁 无线系统安全措施包括处理数据保密性和完整性、身份验证和访问控制、入侵检测和预防、日志记录和监视,以及系统可用性和性能。 无线系统安全的目标可以更好地实现,通过遵循联邦授权的标准和行业的信息安全最佳实践来减轻威胁。 无线设备和/或软件不能降低或绕过已建立的系统安全控制,任何系统修改都需要适当的安全性审查,并遵循变更管理策略和过程。此外,配置管理和安全基线配置应该在组织的系统安全计划中得到解决。 日志 日志作为无线网络监视和管理功能的一部分,用以确保无线网络的持续监控。它们提供了一种可跟踪的机制来记录网络活动并发现网络入侵。 应该通过同步所有设备上的时间时钟,远程记录无线活动和事件,以及对日志执行严格的访问控制,以保护日志的完整性。

    1.5K50发布于 2018-02-02
  • 来自专栏Netkiller

    Linux 系统安全与优化配置

    Linux 系统安全与优化配置 Linux 系统安全问题 ---- 目录 1. Openssh 安全配置 1.1. 禁止root用户登录 1.2. 限制SSH验证重试次数 1.3. Latest failure From neo 8 07/12/13 15:45:36 192.168.6.2 pam_tally2 计数器日志保存在

    2.4K40发布于 2018-03-05
  • 来自专栏释然IT杂谈

    【攻防实战】Windows系统安全防御全攻略:从账户到日志的终极防护指南

    四、系统日志与可疑文件智能分析 1. 高级日志取证分析 安全事件关联分析: Event ID: 4624, 4625, 4688, 4672, 5140, 1102 使用Windows Event Viewer (eventvwr.msc 文件系统安全态势感知 可疑文件特征识别: Get-ChildItem -Path C:\ -Include *.exe, *.dll, *.vbs, *.ps1 -Recurse -ErrorAction 应用程序白名单(AppLocker或软件限制策略) 设备控制策略(USB存储设备限制) 脚本执行策略(PowerShell执行策略设置为AllSigned) 内存保护机制(DEP、ASLR全面启用) 六、系统安全事件响应与恢复 ,应建立多层次防御体系: 纵深防御策略:实施"预防→检测→响应→恢复"的完整安全生命周期管理 最小权限原则:严格控制用户与应用程序权限边界,减少攻击面 安全基线标准化:基于CIS基准或NIST框架建立系统安全配置基线

    90610编辑于 2025-06-13
  • 来自专栏院长运维开发

    Linux系统安全设置策略

    sysconfig/yum-cron CHECK_ONLY=yes 更新的补丁在: http://itrc.hp.com/service/patch/releaseIndexPage.do 10.检查日志审计功能设置 ,是否配置日志审计功能 查看日志服务是否开启#service -–status-all | grep syslog 在root权限下,使用命令more、cat或vi查看 /var/log/message 系统启动后的信息和错误日志,是Red Hat Linux中最常用的日志之一 /var/log/secure 与安全相关的日志信息 /var/log/maillog 与邮件相关的日志信息 /var/log /cron 与定时任务相关的日志信息 /var/log/spooler 与UUCP和news设备相关的日志信息 /var/log/boot.log 守护进程启动和停止相关的日志消息 11.检查远程管理加密协议 LogLevel ERROR #日志级别,可以使用 QUIET, FATAL, ERROR, INFO(默认), VERBOSE, DEBUG, DEBUG1, DEBUG2, DEBUG3。

    3.1K10发布于 2021-02-19
  • 来自专栏人工智能头条

    无人驾驶系统安全

    无人驾驶操作系统安全 针对传感器的攻击是外部攻击,不需要进入无人驾驶系统。第二种攻击方式是入侵到无人驾驶操作系统,劫持其中一个节点并对其进行攻击。 无人驾驶控制系统安全 如图3所示,车辆的CAN总线连接着车内的所有机械以及电子控制部件,是车辆的中枢神经。 图2 无人车操作系统安全 ? 图3 CAN总线安全 如果CAN被劫持,那么黑客将为所欲为,造成极其严重的后果。一般来说,要进入CAN系统是极其困难的。

    1.6K40发布于 2018-06-06
  • 来自专栏运维开发王义杰

    系统安全:安全加固策略

    引言 随着信息技术的飞速发展,系统安全问题逐渐凸显。无论是个人电脑、移动设备,还是庞大的企业级服务器,都面临着各种安全威胁。因此,安全加固成为了我们不能忽视的一项任务。 本文将详细探讨在系统安全中如何进行有效的安全加固。 什么是安全加固? 安全加固是一系列预防性措施和技术,旨在提高系统的安全性能,减少潜在的安全风险。这些措施通常包括硬件、软件和网络三个方面。 希望这篇文章能帮助大家更全面地理解系统安全中的安全加固策略,为构建更安全、更可靠的系统提供参考。

    1.3K20编辑于 2023-09-25
  • 来自专栏章工运维

    系统安全及应用基础

    grep "/sbin/nologin$" /etc/passwd // 查找登录 Shell 是 /sbin/nologin 的用户

    88810编辑于 2023-05-19
  • 来自专栏互联网技术栈

    系统安全-JWT(JSON Web Tokens)

    系统开发来讲,安全验证永远是最重要的,从最原始的session、cookie验证方式,到符合restful风格、满足前后端分离需求、启用https请求,各方面都在不断变化中。

    82360发布于 2018-12-12
  • 来自专栏FreeBuf

    聊聊关于系统安全的话题

    以及信息安全运营体系三个主要体系; 信息安全技术体系是为了实现公司安全建设目标,对公司技术相应风险进行识别,并建立相应的安全技术措施,实现层级保护结构,保护信息资产,实现业务持续性发展; 正文 主机系统是信息系统的关键载体,系统安全是技术体系层级保护中比较重要的一环 ,如果系统配置不当可能会导致黑客利用系统漏洞进行攻击,可能导致系统出现权限提升、非授权访问、软件或服务崩溃,病毒木马等情况; 今天咱们就来聊一聊,关于系统安全的话题; 怎么做? 笔者认为系统安全是整个信息安全技术体系中很重要的一个环节,当然也是纵深防御中不可缺的一层,需要合理的,有效的管理才行; 笔者建议系统安全的基本安全措施为: 规范化安装,安全部门参与到镜像制作,将安全配置加到镜像中

    71920发布于 2020-09-04
领券