摘要: 在复杂的内网环境中,为了感知攻击行为,管理员喜欢放置一个IDS来从网络流量层感知攻击行为,最经典的就是snort了,这里不多讲述IDS规则的编写,而是着重分析各种攻击流量。本文以下图为组织: 一:扫描流量发现 在攻击者进入内网之后,所做的第一件事就是扫描内网,获取内网内网拓扑结构,再经过分析,获取进 阅读全文
posted @ 2019-03-19 22:10 0xJDchen 阅读(591) 评论(0) 推荐(0) 编辑