应急


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


应急离不开调查取证,请配合 取证 使用

大纲

  • 威胁情报

    • 情报中心
    • 样本分析检测
    • 恶意样本查询
    • 钓鱼监测
    • 暗网监测
    • URL分析
    • IP分析
    • PassiveDNS
    • IOCs
  • 系统层面

    • Rootkit
    • 勒索软件
  • Web层面

    • 暗链
    • webshell后门
  • 网络层面

    • DDOS

相关文章

  • 应急响应日志分析小脚本
  • 【应急响应】一文了解应急响应中常用的日志收集方法
  • 容器安全事件排查与响应

应急案例

  • 6.[应急响应]Linux 入侵排查思路 - bmjoker
  • Linux应急响应 (一) :SSH 暴力破解
  • 记一次博客被日的分析过程
  • metinfo后台getshell exp
  • 一键安装藏隐患,phpStudy 批量入侵的分析与溯源
  • 一次入侵应急响应分析
  • Linux入侵取证:从一次应急事件讲起
  • 记一次耗时几天的挖矿脚本应急响应
  • 记录一次企业官网被挂马的排查过程
  • New campaign targeting security researchers
    • 当黑客不讲武德 安全专家也容易被骗
  • A deeper dive into our May 2019 security incident
  • Abusing cloud services to fly under the radar
  • 回忆一次百转千回的应急响应 | 技术精选0127
  • 应急响应入门
  • 实战 | 记一次网吧挖矿应急响应

溯源案例

  • 记一次溯源恶意ip45.123.101.251僵尸网络主机的全过程
  • 如何通过一封恶意邮件追踪幕后黑客组织
  • 网络小黑揭秘系列之黑产江湖黑吃黑—中国菜刀的隐形把手
  • 中国菜刀仿冒官网三百万箱子爆菊记
  • 投稿文章:记一次2020你懂的活动蓝队溯源历程
  • 记一次反制追踪溯本求源
  • 追踪活动中相遇CobaltStrike的故事
  • Whitelist Me, Maybe? “Netbounce” Threat Actor Tries A Bold Approach To Evade Detection
  • APT29—觊觎全球情报的国家级黑客组织(中)
  • Fake dnSpy - 当黑客也不讲伍德
  • Asylum Ambuscade: State Actor Uses Compromised Private Ukrainian Military Emails to Target European Governments and Refugee Movement
    • 攻击技术研判 |钓鱼文档攻击利用MSI对象安装Lua环境隐藏后门
  • Operation Dragon Castling: APT group targeting betting companies
  • HW防守 | 溯源案例之百度ID层层拨茧

僵尸网络

  • 白名单之殇:Specter僵尸网络滥用ClouDNS服务,github.com无辜躺枪
  • 一个藏在我们身边的巨型僵尸网络 Pink

指南

  • theLSA/emergency-response-checklist - 应急响应指南
  • Bypass007/Emergency-Response-Notes - 应急响应实战笔记,一个安全工程师的自我修养。

资源

  • meirwah/awesome-incident-response - 精选的事件响应工具清单
  • n4ll3ec/ThreatHound - 一款威胁情报查询工具,用于查询潜在的恶意 IP 或者域名.它结合 MISP 开源威胁情报共享平台作为其后端情报库,当前整合了开源社区69个开源威胁情报数据 feed.
  • pandazheng/Threat-Intelligence-Analyst - 威胁情报,恶意样本分析,开源Malware代码收集

环境模拟

  • NextronSystems/APTSimulator - 伪装成 APT 受害者
  • G4rb3n/Malbox - 恶意软件容器靶机
    • https://blog.csdn.net/m0_37552052/article/details/111240456
  • DataDog/stratus-red-team - Granular, Actionable Adversary Emulation for the Cloud

威胁情报

情报中心

  • VirusTotal
  • 微步威胁平台
  • RedQueen安全智能服务平台
  • IBM情报中心
  • 奇安信威胁情报中心
  • AlienVault
  • VenusEye威胁情报中心
  • ISC SANS威胁检测
  • NTI - 绿盟威胁情报中心
  • 360威胁情报中心
  • TI - start.me

样本分析检测

  • VirusTotal

    • TheSecondSun/VTSCAN - cli 版 VirusTotal
  • PolySwarm - Crowdsourced threat detection
  • Interactive Online Malware Analysis Sandbox - ANY.RUN
  • Automated Malware Analysis - Joe Sandbox Cloud Basic
  • 360威胁情报中心
  • VenusEye
  • anlyz|REM
  • firmware · ǝɹ - Free Online Firmware Unpacker, Scanner, Analyser - Firmware Genomics/Genome Project - Firmware Vulnerability and Backdoor Discovery - Firmware Mounting, Modification, Loading and Emulation - Embedded and Internet-of-Things Security
  • Free Automated Malware Analysis Service - powered by Falcon Sandbox
  • AVCaesar
  • Intezer Analyze
  • Jotti's malware scan
  • NetworkTotal - Free Online Network Traffic Scanner
  • OPSWAT MetaDefender Cloud | Vulnerability, CDR and Antivirus APIs
  • PDFExaminer: pdf malware analysis
  • Scan Android application - Andrototal
  • VirSCAN.org-多引擎在线病毒扫描网 v1.02,当前支持 41 款杀毒引擎
  • 腾讯哈勃分析系统
  • 首页 - 微步在线威胁情报社区
  • cryptam: office document malware detection and analysis
  • 恶意软件分析 & URL链接扫描 免费在线病毒分析平台 | 魔盾安全分析
  • NoDistribute - Online Virus Scanner Without Result Distribution
  • 奇安信威胁情报中心
  • Free Automated Malware Analysis Service
  • ViCheck - Upload Files to Find Embedded Malware
  • MalwareBazaar
  • URLhaus

恶意样本查询

  • Malware Source
  • VirusBay
  • Koodous
  • Hello there! | apklab.io
  • Haruko - Fumik0's Malware Tracker
  • CyberCrime
  • ANY.RUN - Interactive Online Malware Sandbox
  • abuse.ch | Fighting malware and botnets
  • VX Vault
  • Malpedia (Fraunhofer FKIE)
  • VirusShare.com
  • MalShare
  • ytisf/theZoo
  • Advanced File Analysis System | Valkyrie

钓鱼监测

  • https://phishstats.info/ - 钓鱼网站收集
  • https://www.phishtank.com/ - 钓鱼网站收集
  • x0rz/phishing_catcher - 以接近实时的方式捕获可疑的钓鱼域名

暗网监测

  • s045pd/DarkNet_ChineseTrading - 暗网中文网监控爬虫

URL分析

  • VirusTotal
  • urlscan.io - 网站扫描器
  • Sucuri SiteCheck - 免费网站安全检查和恶意软件扫描器
  • Quttera - 网站安全监控和恶意软件清除
  • 魔盾安全分析 - 恶意软件分析 & URL链接扫描 免费在线病毒分析平台
  • 微步在线威胁情报社区
  • Threat Crowd - 开源威胁情报
  • ThreatMiner.org - 用于威胁情报的数据挖掘系统
  • Cisco Talos Intelligence Group - 综合威胁情报系统
  • CheckPhish - 免费的URL扫描器和网络钓鱼检测器
  • Alexa - 网站流量、统计和分析
  • Domain Dossier - Investigate domains and IP addresses, get owner and registrar information, see whois and DNS records
  • Moz - Free Domain SEO Analysis Tool
  • Intelligence X
  • RiskIQ Community Edition

IP分析

在线查询

  • VirusTotal
  • AbuseIPDB - IP 地址威胁情报库
  • SSLBL - IP 地址威胁情报库
  • 微步在线威胁情报社区
  • 奇安信威胁情报中心
  • AlienVault

相关工具

  • wgpsec/tig - Threat Intelligence Gathering 威胁情报收集,旨在提高蓝队拿到攻击 IP 后对其进行威胁情报信息收集的效率。

PassiveDNS

Passive DNS 对安全研究非常重要,因为它可以在前期帮助我们构建出目标的基础设施结构,并且可以得到以下三方面的答案

  1. 该域名曾经绑定过哪些 IP
  2. 这个 IP 有没有其他的域名
  3. 该域名最早/最晚什么时候出现

相关资源

  • CIRCL » Passive DNS
  • JustinAzoff/bro-pdns
    • 建立你自己的Passive DNS收集系统

IOCs

相关文章

  • 从IOC的一些真相谈对其的评价标准
  • Identifying Cobalt Strike team servers in the wild
    • 渗透测试神器Cobalt Strike服务端存在“空格”特征,可识别在野测试 (含规则)

相关资源

  • sroberts/awesome-iocs - IOC相关资源的合集

APT事件

  • 相关文章

    • APT攻击:模拟一次网络战过程
    • 毒云藤 (APT-C-01) 军政情报刺探者揭露
    • APT10又曝光了,这次是因为?
    • 疑似朝鲜APT组织发起针对学术界目标的钓鱼攻击
    • 一场精心策划的针对驱动人生公司的定向攻击活动分析
    • 海莲花组织向招聘单位发出应聘请求,并附上简历链接
    • "毒针"行动 - 针对"俄罗斯总统办所属医疗机构"发起的0day攻击
    • 被遗漏的0day ? —APT-C-06组织另一网络武器库分析揭秘
    • APT 分析及 TTPs 提取
  • 资源

    • kbandla/APTnotes
    • APTnotes
    • CyberMonitor/APT_CyberCriminal_Campagin_Collections
    • blackorbird/APT_REPORT
    • Intrusion Truth We hunt APTs
    • Groups - MITRE ATT&CK™
    • Technique Matrix - Enterprise ATT&CK™
    • Advanced Persistent Threat Groups | FireEye

系统层面

Windows 应急工具

  • travisfoley/dfirtriage - 基于 Windows 的事件响应的数字取证工具。

Linux 应急工具

  • grayddq/GScan - 在安全事件时进行 CheckList 检测
  • tide-emergency/yingji - 应急相关内容积累
  • 0x1997CN/Emergency - 一个应急响应信息收集的脚本
  • al0ne/LinuxCheck - 一个 linux 信息搜集小脚本 主要用于应急响应,在 Debian 或 Centos 下都可使用

病毒分析工具

  • PCHunter
  • 火绒剑
  • Process Explorer
  • processhacker
  • autoruns
  • OTL
  • SysInspector

相关文章

  • 揭密:被黑客玩坏的svchost进程

TTP

  1. 在网络设备上确认下 nat 前后是哪台?不要搞错机器
  2. 疑似机器上查端口
  3. 疑似机器上查进程
  4. 查内网安全设备上的日志

Rootkit

什么是 Rootkit

Rootkit 是一种特殊的程序(或一组程序),通常与木马、后门等其他恶意程序结合使用。

Rootkit 主要任务是隐藏并长期驻留在感染机器上,从事各类恶意活动,达到高隐藏高持久化目的。

相关文章

  • 【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑
  • 【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁
  • 【Rootkit系列研究】Linux平台的高隐匿、高持久化威胁
  • 【Rootkit系列研究】Rootkit检测技术发展现状
  • ​【Rootkit系列研究】Windows平台高隐匿、高持久化威胁(二)

Rootkit 检测工具

  • chkrootkit - 本地检查 rootkit 的工具

    wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
    tar zxvf chkrootkit.tar.gz
    cd chkrootkit-*
    make sense
    ./chkrootkit
  • Rootkit Hunter - 查找 rootkit 的工具
    wget https://svwh.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz
    tar -zxvf rkhunter-1.4.6.tar.gz
    cd rkhunter-1.4.6
    ./installer.sh --install
    rkhunter -c
  • process_list - 隐藏进程检测工具
  • dgoulet/kjackal - Linux Rootkit Scanner
  • nbulischeck/tyton - Kernel-Mode Rootkit Hunter
  • bytedance/Elkeid - Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。
  • qilingframework/qiling - 一个高级二进制仿真框架,能够模拟多平台,多架构的运行环境,通过类似于沙箱的环境运行 Rootkit,并且记录 Rootkit 运行过程中的行为。这为恶意Rootkit 的检测和分析提供了一种全新的思路。传统沙箱对恶意软件的检测很难达到这种细粒度的监控效果。
  • Gui774ume/ebpfkit-monitor - 该工具可用于静态分析 eBPF 字节码或在运行时监控可疑的 eBPF 活动

DLL劫持

相关工具

  • cyberark/DLLSpy - DLL Hijacking Detection Tool

勒索软件

  • 企业中了勒索病毒该怎么办?可以解密吗?
  • 勒索解密工具整理篇

识别样本

  • The No More Ransom Project
  • ID Ransomware
  • Ransomware-Galerie
  • VenusEye 勒索病毒搜索引擎
  • 安全卫士勒索病毒专题

解密工具

  • jiansiting/Decryption-Tools: Decryption-Tools - 日常搜集的勒索病毒解密工具的汇总
  • Emsisoft: Free Ransomware Decryption Tools - 免费的勒索解密工具

Web层面

暗链

Tips

  1. 在整个网站目录下面搜索关键字 spider 来定位黑链,因为直接访问黑链链接发现并不存在,而从搜索引擎去访问的时候却存在,说明黑链文件判断了访问的来源是否是搜索引擎,而一般这种做法就是来判断 UA 是否来自搜索引擎,关键字就是 spider,搜索后找到黑链文件
  2. 搜索引擎 : 黑产关键字+site:"网站域名",查看更多 黑产seo关键词
  3. 用工具批量爬取网站外链查看有无关键字

检测工具

  • heikanet/dc_find
  • 友情链接查询,友情链接检测
  • 网站被黑检测
  • 云悉监测验证工具

相关文章

  • 关于黑产暗链的分析与看法
  • Dark_chain_detection
  • 黑产相关信息挖掘初探学习笔记
  • 【黑帽SEO系列】基础知识
  • 【黑帽SEO系列】页面跳转
  • 【黑帽SEO系列】网页劫持
  • 【黑帽SEO系列】暗链
  • 黑帽SEO剖析之手法篇
  • 黑帽SEO剖析之工具篇
  • 黑帽SEO剖析之隐身篇
  • 黑帽SEO剖析之总结篇
  • 前端web安全暗链分析&实例

webshell后门

本地扫描工具

  • D 盾
  • 安全狗
  • 深信服 Web 后门扫描
  • 河马 webshell 查杀
  • 铱迅 Webshell 扫描器
  • 网站安全狗网马查杀
  • OpenRASP WEBDIR+检测引擎
  • cys3c/BackdoorMan - 一个工具包,可帮助你在选定的目标位置找到恶意,隐藏和可疑的 PHP 脚本和 shell。
  • he1m4n6a/findWebshell - findWebshell 是一款基于 python开发的 webshell 检测工具。
  • mornone/webshell-find-tools - 分析 web 访问日志以及 web 目录文件属性,用于根据查找可疑后门文件的相关脚本。
  • chiruom/Webshell_finder - 网站木马检测
  • virink/as_scanwebshell - 通过正则匹配,查找后门 webshell
  • c0ny1/java-memshell-scanner - 通过 jsp 脚本扫描 java web Filter/Servlet 型内存马

在线扫描

  • SHELLPUB.COM在线查杀
  • 河马机器学习查杀
  • WEBDIR+ - WebShell 扫描服务
  • WebshellChop Beta

Tips

find /var/www/ -name "*.php" |xargs egrep 'assert|phpspy|c99sh|milw0rm|eval|(gunerpress|(base64_decoolcode|spider_bc|shell_exec|passthru|($_\POST[|eval (str_rot13|.chr(|${"_P|eval($_R|file_put_contents(.*$_|base64_decode'grep -i -r eval($_post /app/website/*find /app/website/ -type f|xargs grep eval($_post

网络层面

IP 信息

  • RIPEstat — Internet Measurements and Analysis
  • IP Info
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites.
  • ip8 - IP Lookup Tool
  • 查看自己的IP地址
  • IPList
  • ASNIP.net - ASN Query
  • IP Addresses - Plot IP
  • IP Geolocation API and databases - DB-IP
  • IPIP.NET_最专业的 IP 地址库
  • IP查询 | 查IP地址 | ip数据库 | 手机号码归属地 | 邮政编码 | worldclock 世界时间 calendar 万年历 Google PageRank Alexa rank domain whois
  • ip查询,ip地址查询,ip位置 - Hao7188
  • MyIP.cn - 我的IP地址查询,网站综合信息查询,域名注册信息,搜索引擎收录,Alexa排名,Google PR,Sogou PR,反向链接,百度关键字指数
  • Whois
  • 国家IP段查询、全球国家IP段--查错网
  • 更精准的全球IP地址定位平台_IP问问 -埃文科技(ipplus360.com)
  • 高精度IP定位 - openGPS.cn
  • IP地址查询 本机IP查询 — GPSspg
  • IP地址查询--手机号码定位 | 万年历 | 身份证号码查询
  • 多数据源IP地址查询 - HaoIP.CN 好IP在线工具 最好的IP位置查询
  • 微信IP地址查询 -- 如何查微信ip地址,查微信好友ip地址
  • IP查询 - IP地址查询 - IP精确定位
  • 我们知道的IP地址
  • DeerCloud/IPList: IP CIDRs List / IP 地址列表
  • Get your IPv4 and IPv6 address instantly
  • What is my IP Address :: WebBrowserTools
  • What Is My IP Address? - ifconfig.me
  • ipapi - IP Address Location
  • IP Address API and Data Solutions - geolocation, company, carrier info, type and more - IPinfo.io
  • gaoyifan/china-operator-ip - 中国运营商IPv4/IPv6地址库-每日更新
  • out0fmemory/qqwry.dat - 自动更新的纯真ip库,每天自动更新
  • Hackl0us/GeoIP2-CN

DDOS

SYN 类攻击

特征:

  1. 服务器 CPU 占用率很高。
  2. 出现大量的 SYN_RECEIVED 的网络连接状态。
  3. 网络恢复后,服务器负载瞬时变高。网络断开后瞬时负载下将。

UDP 类攻击

由于 UDP 是一种无连接的协议,因此攻击者可以伪造大量的源 IP 地址去发送 UDP 包,此种攻击属于大流量攻击。正常应用情况下,UDP 包双向流量会基本相等,因此在消耗对方资源的时候也在消耗自己的资源。

特征:

  1. 服务器 CPU 占用率很高。
  2. 网卡每秒接受大量的数据包。
  3. 网络 TCP 状态信息正常。

CC 类攻击

原理就是借助代理服务器针对目标系统的消耗资源比较大的页面不断发起正常的请求,造成对方服务器资源耗尽,一直到宕机崩溃。因此在发送 CC 攻击前,我们需要寻找加载比较慢,消耗资源比较多的网页。比如:需要查询数据库的页面、读写硬盘的文件等。

特征:

  1. 服务器 CPU 占用率很高。
  2. Web 服务器出现类似 Service Unavailable 提示。
  3. 出现大量的 ESTABLISHED 的网络连接状态且单个 IP 高达几十个甚至上百个连接。
  4. 用户无法正常访问网站页面或打开过程非常缓慢,软重启后短期内恢复正常,几分钟后又无法访问。

icmp flood

此攻击属于大流量攻击,其原理就是不断发送不正常的 ICMP 包(所谓不正常就是 ICMP 包内容很大),导致目标带宽被占用。但其本身资源也会被消耗,并且目前很多服务器都是禁 ping 的(在防火墙里可以屏蔽 ICMP 包),因此这种方式已经落伍。

syn flood

原理就是伪造大量不存在的 IP 地址,阻断 TCP 三次握手的第三次 ACK 包,即不对服务器发送的 SYN+ACK 数据包做出应答。由于服务器没有收到客户端发来的确认响应,就会一直保持连接直到超时,当有大量这种半开连接建立时,即造成 SYN Flood 攻击。

特征:

  • 大量 syn+ack netstat -n -p TCP | grep SYN_RECV

防御:

  • /proc/sys/net/ipv4/tcp_max_syn_backlog : 在 Linux 上可以修改以下配置提高 TCP 半开连接队列大小的上限
  • /proc/sys/net/ipv4/tcp_synack_retries : 可以减少半开状态下等待 ACK 消息的时间或者重试发送 SYN-ACK 消息的次数

CLDAP 协议 Reflection DDoS

在 CLDAP 中只提供三种操作:searchRequest、searchResponse (searchResEntry和searchResDone)、abandonRequest,在不提供身份验证功能的情况下,客户端可以使用 UDP 数据报对 LDAP 服务器 389 端口发起操作请求。由于客户端发起 searchRequest 后服务端将返回 searchResEntry 和 searchResDone 两条应答消息,一般情况下执行该操作将具有较小数据包反射出较大数据包的效果,这一缺陷随即被利用进行反射放大 DDoS 攻击

ACK flood

ACK Flood 攻击是在 TCP 连接建立之后进行的。所有数据传输的 TCP 报文都是带有 ACK 标志位的,主机在接收到一个带有 ACK 标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在。如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法(例如:该数据包所指向的目的端口在本机并未开放),则主机操作系统协议栈会回应 RST 包告诉对方此端口不存在。

当发包速率很大的时候,主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应 RST 报文,正常的数据包就可能无法得到及时的处理。这时候客户端的表现就是访问页面反应很慢,丢包率较高。

Connection Flood

典型的并且非常有效的利用小流量冲击大带宽网络服务的攻击方式。这种攻击的原理是利用真实的 IP 地址向服务器发起大量的连接,并且建立连接之后很长时间不释放。长期占用服务器的资源,造成服务器上残余连接 (WAIT 状态) 过多,效率降低,甚至资源耗尽,无法响应其它客户所发起的连接。

DNS 放大攻击

伪造 DNS 数据包,向DNS服务器发送域名查询报文了,而 DNS 服务器返回的应答报文则会发送给被攻击主机。放大体现在请求 DNS 回复的类型为 ANY,攻击者向服务器请求的包长度为69个字节,而服务器向被攻击主机回复的 ANY 类型 DNS 包长度为535字节,大约放大了7倍(放大倍数视具体情况)。 构造受害者 IP 为源 IP 大量 DNS 服务器实现 DDoS

防御:IPS 规则、关闭递归查询,DNS解析器应仅向源自受信任域的设备提供其服务,acl,增大带宽、联系ISP上游阻断。

慢速连接攻击

针对 HTTP 协议,先建立起 HTTP 连接,设置一个较大的 Conetnt-Length,每次只发送很少的字节,让服务器一直以为 HTTP 头部没有传输完成,这样连接一多就很快会出现连接耗尽。

Slowloris 攻击

Slowloris 是一种慢速连接攻击,Slowloris 是利用 Web Server 的漏洞或设计缺陷,直接造成拒绝服务。其原理是:以极低的速度往服务器发送 HTTP 请求,Apache 等中间件默认会设置最大并发链接数,而这种攻击就是会持续保持连接,导致服务器链接饱和不可用。Slowloris 有点类似于 SYN Flood 攻击,只不过 Slowloris 是基于 HTTP 协议。

网络层 DDoS 防御

  1. 限制单 IP 请求频率。
  2. 网络架构上做好优化,采用负载均衡分流。
  3. 防火墙等安全设备上设置禁止 ICMP 包等。
  4. 通过 DDoS 硬件防火墙的数据包规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等技术对异常流量进行清洗过滤。
  5. 采用 ISP 近源清洗,使用电信运营商提供的近源清洗和流量压制,避免全站服务对所有用户彻底无法访问。这是对超过自身带宽储备和自身 DDoS 防御能力之外超大流量的补充性缓解措施。

应用层 DDoS 防御

  1. 优化操作系统的 TCP/IP 栈。
  2. 应用服务器严格限制单个 IP 允许的连接数和 CPU 使用时间。
  3. 编写代码时,尽量实现优化并合理使用缓存技术。尽量让网站静态化,减少不必要的动态查询。网站静态化不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于 HTML 的溢出还没出现。
  4. 增加 WAF(Web Application Firewall)设备,WAF 的中文名称叫做 Web 应用防火墙。Web 应用防火墙是通过执行一系列针对 HTTP / HTTPS 的安全策略来专门为 Web 应用提供保护的一款产品。
  5. 使用 CDN / 云清洗,在攻击发生时,进行云清洗。通常云清洗厂商策略有以下几步:预先设置好网站的 CNAME,将域名指向云清洗厂商的 DNS 服务器;在一般情况下,云清洗厂商的 DNS 仍将穿透 CDN 的回源的请求指向源站,在检测到攻击发生时,域名指向自己的清洗集群,然后再将清洗后的流量回源。
  6. CDN 仅对 Web 类服务有效,针对游戏类 TCP 直连的服务无效。这时可以使用 DNS 引流 + ADS (Anti-DDoS System) 设备来清洗,还有在客户端和服务端通信协议做处理(如:封包加标签,依赖信息对称等)。

流量分析

  • 内容见 流量分析

点击关注,共同学习!安全狗的自我修养

github haidragon

https://github.com/haidragon

BlueTeam 应急相关推荐

  1. 2022-2028年中国应急救援装备行业市场研究及前瞻分析报告

    [报告类型]产业研究 [出版时间]即时更新(交付时间约3个工作日) [发布机构]智研瞻产业研究院 [报告格式]PDF版 本报告介绍了应急救援装备行业相关概述.中国应急救援装备行业运行环境.分析了中国应 ...

  2. 生产指挥调度系统_市安全生产应急救援指挥中心将大型装载机械设备储备信息纳入应急指挥调度系统...

    为拓展应急救援力量体系,发挥社会力量在开展全市重特大突发事件应急救援中的重要作用,近日,市安全生产应急救援指挥中心在加强应急指挥信息平台"一网七库"建设的基础上,成功对接甘肃省非道 ...

  3. Twitter的应急预案、部署流程

    2019独角兽企业重金招聘Python工程师标准>>> <空中之城>事件 在构建Twitter的架构和系统时,我们是以周为单位来确定那些系统的性能的,我们能清楚地知道每个 ...

  4. Linux安全事件应急响应排查方法总结

    Linux安全事件应急响应排查方法总结 Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能.高扩展性.高安全性,受到了越来越多的运维人员追捧.但是针对Linux服务器操作系统的安全事件也非 ...

  5. 德富莱智能抹墙机器人_深圳智能制造应急生产联盟成立,大咖共探机器人行业新机遇...

    8月6日下午,2020全球智能制造产业峰会暨世界机器人高峰论坛在深圳国际会展中心举行,10余名行业大咖就"疫情后机器人产业的危机与新生"等主题,通过院士报告.主题演讲.产品路演.高 ...

  6. c++程序影像读取_应急响应手册程序执行痕迹

    接上一篇应急响应手册-Windows排查流程,程序的执行痕迹可以从注册表.文件.日志三个方面介绍. 01 - 注册表 (1) ShimCache 微软使用了ShimCache或"AppCom ...

  7. 计算机教室网络安全应急预案,北京科技大学计算机与通信工程学院-计算机与通信工程学院实验室安全应急预案...

    为确保学院实验室的安全和正常运行,应对可能发生的重大事故,特制定<计算机与通信工程学院实验室安全应急预案>,内容如下: 一.组织保障 1.成立学院实验室安全工作应急领导小组 组长:王建萍 ...

  8. 数字大脑学术沙龙:“城市大脑与应急管理专题研讨会”成功召开

    来源:城市大脑全球标准研究组 2021年以来城市大脑的建设与研究获得了长足发展,数百个城市开展了城市大脑的建设与规划,取得了诸多成果.于此同时,伴随着疫情.水灾.交通事故.环境事故的不断出现,城市大脑 ...

  9. 欢迎参加“城市大脑与应急管理”专家研讨会

    来源:城市大脑全球标准研究组 数字大脑学术系列沙龙第二期 "城市大脑与应急管理"专家研讨会 2021以来城市大脑的建设与研究获得了长足发展,数百个城市开展了城市大脑的建设与规划,取 ...

最新文章

  1. 字符串多模式精确匹配(脏字/敏感词汇/关键字过滤算法)——TTMP算法 之实战F模式...
  2. linux删除目录所有内容,如何从Linux上的目录中删除所有内容
  3. 淘宝——移动端页面终端适配
  4. 日期时间类,按特定格式显示日期时间
  5. dxf geojson 转换_将Geopandas中geojson文件的linestring转换为polygon
  6. SpringBoot+Shiro学习(一):主要模块介绍
  7. Windows系统进程全解剖
  8. The podfile
  9. Python--发送邮件
  10. Netstars CTO陈斌:架构师的成长之路
  11. 将Mongodb注册为Windows系统服务
  12. 熵、交叉熵、相对熵(KL 散度)意义及其关系
  13. 【文末送书】在科研路上,大家有什么经验教训?
  14. 面向对象编程——2.细致了解
  15. Windows 常用软件清单
  16. 阿里云轻量应用服务器从购买到配置环境以及部署javaweb项目过程
  17. 产品经理的职责都有哪些
  18. FSCE: Few-Shot Object Detection via Contrastive Proposal Encoding
  19. V部落-微信小程序版博客
  20. 八种网络攻击类型,你了解多少?

热门文章

  1. b 站账号快速升级到 Lv6:每天自动签到,观看,分享,投币视频
  2. matlab 图片的读入和显示(imread函数和figure函数)
  3. MATLAB 绘制时钟(同步当前时间)
  4. php 模板 下载xml,模板用xml的思路_PHP
  5. Android面试知识库,线程和进程的区别【Android面试送命题】
  6. Silverlight 教程第二部分:使用布局管理 (木野狐译) 1
  7. ECAMScript6基础知识
  8. 在带有触控 ID 的妙控键盘上无法正常使用触控 ID的解决方法
  9. 官网中国传媒大学计算机与网络安全学院,曹建香 - 中国传媒大学 - 计算机与网络空间安全学院...
  10. 基于百度AI实现的语音识别搜索文件