2024年12月11日

IBM QRadar配置netflow

摘要: cisco路由器配置netflow如下: flow record TAC-IN match ipv4 protocol match ipv4 source address match ipv4 destination address match interface input match flow 阅读全文

posted @ 2024-12-11 14:39 CyberSecurityBook 阅读(2) 评论(0) 推荐(0) 编辑

2024年3月29日

Cisco ISE 分布式部署

摘要: 分布式部署就是将ISE组件剥离出来,一台Primary 的PAN+MnT,一台Secondary的PAN+MnT 其他都是PSN,这种模型最多5台PSN。 ISE主要的角色如下: PAN(Policy Administration Node) 策略管理点 MnT (Monitoring and Tr 阅读全文

posted @ 2024-03-29 13:16 CyberSecurityBook 阅读(110) 评论(0) 推荐(0) 编辑

2024年1月8日

CentOS7 Suricata生产环境部署

摘要: 一、部署PF_RING step1:安装依赖 [root@localhost ~]# yum install -y flex bison kernel-devel kernel-headers gcc gcc-c++ make wget [root@localhost ~]# git clone h 阅读全文

posted @ 2024-01-08 17:12 CyberSecurityBook 阅读(194) 评论(0) 推荐(0) 编辑

2023年11月30日

Suricata规则编写

摘要: 在高层次上,Suricata 签名由三部分组成: Action : 当流量符合规则时采取的行动 Header: 一个标题,描述主机、IP地址、端口、协议和流流量方向(传入或传出) Options : 选项,指定诸如签名ID(sid)、日志信息、匹配数据包内容的正则表达式、分类类型,以及其他可以帮助缩 阅读全文

posted @ 2023-11-30 10:29 CyberSecurityBook 阅读(566) 评论(0) 推荐(0) 编辑

2023年10月20日

思科ISE 使用 TACACS+ 进行设备管理

摘要: Step1:在ISE上增加设备,导航到 Administration->Network Resources->Network Devices下,增加设备,如下图: 输入TACACS认证密钥,如上图 step2:创建测试用户,本例使用内置用户导航到Administration->Identity Ma 阅读全文

posted @ 2023-10-20 15:24 CyberSecurityBook 阅读(327) 评论(0) 推荐(0) 编辑

2023年7月16日

Nginx+Lua实现自定义WAF(一)

摘要: 安装环境:centOS7 1810 Step1:安装编译所依赖的软件 pcre-devel: 扩展的正则表达式引擎,为了使Nginx处理更复杂的正则表达式机制 openssl-devel:–with-http_ssl_module使用该模块必需装openssl库,来实现http支持https协议 z 阅读全文

posted @ 2023-07-16 21:26 CyberSecurityBook 阅读(180) 评论(0) 推荐(0) 编辑

2023年6月7日

Suricata构建网络入侵检测系统(一)

摘要: 一、Suricata 简介 Suricata是一个免费、开源、成熟、快速、健壮的网络威胁检测引擎。Suricata引擎能够进行实时入侵检测(IDS)、内联入侵预防(IPS)、网络安全监控(NSM)和离线pcap处理。Suricata使用强大而广泛的规则和签名语言来检查网络流量,并提供强大的Lua脚本 阅读全文

posted @ 2023-06-07 15:40 CyberSecurityBook 阅读(831) 评论(0) 推荐(0) 编辑

2023年3月20日

飞塔防火墙使用LDAP和FSSO代理进行单点登录

摘要: 测试拓扑如下: 基于AD目录的FSSO介绍 (1)DC Agent 模式 DC Agent 模式是FSSO标准模式,需要在每一个域控制器上DC Agent ,在Windows\system32 目录中安装dcagent.dll,用于监视用户登录事件并处理 DNS 查找(默认) 除此以外一个或更多的c 阅读全文

posted @ 2023-03-20 10:40 CyberSecurityBook 阅读(676) 评论(0) 推荐(0) 编辑

2023年1月9日

山石网科WAF 测试

摘要: 测试拓扑: step1:配置WAF 如拓扑所示,本例将WAF串联接入网络,其中eth1为WAN接口,eth2为LAN接口 step2:配置站点 本例创建站点www,指定站点的ip为内网的10.133.1.222/32,端口为80 step3:配置策略 配置策略default,如下图: step4:配 阅读全文

posted @ 2023-01-09 17:57 CyberSecurityBook 阅读(378) 评论(0) 推荐(0) 编辑

2022年8月27日

开源沙箱Cuckoo Sandbox 的部署

摘要: 系统的准备: 本次安装使用Vmware workstation安装,系统采用ubuntu desktop 16.04,分析虚拟机采用win7 SP1 x64 虚拟机的配置为: 480G 硬盘 8C CPU 32G 内存 注:在虚拟机的CPU设置上开启VT-X Step1:安装依赖软件 cuckoo@ 阅读全文

posted @ 2022-08-27 14:35 CyberSecurityBook 阅读(1599) 评论(0) 推荐(0) 编辑

2022年8月25日

Cisco Firepower 配置ssl inspection阻止恶意软件下载

摘要: Step1:生产或导入ssl证书 登录FMC在Obeject->PKI->Internal CAs下创建自签名证书,如下图: Step2:下载证书,在终端上部署 设置密码,下载证书,如下图: 安装证书,选择“当前用户” 输入下载时设置的密码 证书保存到指定位置“受信任的根证书颁发机构” 忽略警告,选 阅读全文

posted @ 2022-08-25 19:28 CyberSecurityBook 阅读(180) 评论(0) 推荐(0) 编辑

2022年8月6日

CheckPoint SandBlast邮件附件萃取配置

摘要: 网络拓扑图如下: 如上图,在邮件服务器前采用CheckPoint SandBlast进行文档的清洗,让邮件中的附件为Word或Excel格式的附件转换为PDF格式,以减少附件中携带的脚本的威胁。 Step1:在Smart-1上添加SandBlast刀片,如下图: Step2:创建威胁防护文件,名为" 阅读全文

posted @ 2022-08-06 22:59 CyberSecurityBook 阅读(192) 评论(0) 推荐(0) 编辑

2021年6月25日

开源流量分析工具-Zeek的安装和使用

摘要: Zeek是一个开源的、被动网络流量分析软件。它主要被用作安全监测设备来检查链路上的所有流量中是否有恶意活动的痕迹。但更普遍地,Zeek支持大量安全领域外的流量分析任务,包括性能测量和帮助排查问题。 zeek架构 Zeek是一个被动的开源网络流量分析器。许多运营商将Zeek用作网络安全监视器(NSM) 阅读全文

posted @ 2021-06-25 09:53 CyberSecurityBook 阅读(11453) 评论(2) 推荐(1) 编辑

2021年5月20日

DGA域名检测相关技术

摘要: 域名生成算法(Domain Generation Algorithm):是一种利用随机字符来生成C&C域名,从而逃避域名黑名单检测的技术手段。 很显然,在这种方式下,传统基于黑名单的防护手段无法起作用,一方面,黑名单的更新速度远远赶不上DGA域名的生成速度,另一方面,防御者必须阻断所有的DGA域名才 阅读全文

posted @ 2021-05-20 09:09 CyberSecurityBook 阅读(1393) 评论(0) 推荐(0) 编辑

2021年5月19日

威胁情报相关标准简介

摘要: STIX STIX(structured Threat inforamtion eXpression,结构化威胁信息表达式) 由MITRE(一个美国非营利性组织)联合DHS(美国国土安全部)发布,是用来交换威胁情报的一种语言和序列化格式。STIX是开源的、免费的,让哪些有兴趣的人做出贡献并由自由提问 阅读全文

posted @ 2021-05-19 14:33 CyberSecurityBook 阅读(3634) 评论(0) 推荐(0) 编辑

2020年8月9日

F5配置http跳转https

摘要: Step1:创建irule规则 when HTTP_REQUEST { HTTP::redirect "https://[HTTP::host][HTTP::uri]"} Step2:创建一个80的VS Step3:在改VS上调用创建的跳转irule 阅读全文

posted @ 2020-08-09 18:19 CyberSecurityBook 阅读(3524) 评论(0) 推荐(0) 编辑

F5配置ssl卸载

摘要: Step1:导入公钥和私钥到设备(本例为系统自签名证书) Step2:配置ssl配置文件 Step3:VS下调用ssl配置 Step4:测试页面 阅读全文

posted @ 2020-08-09 17:53 CyberSecurityBook 阅读(2130) 评论(0) 推荐(0) 编辑

2020年4月14日

CP 应用层策略最佳实践

摘要: 最近发现很多新上线的CP防火墙配置或测试应用层功能的时候很多策略配置上不是很规范和标准,下面简单的谈谈最佳实践,仅供大家实施或checkup参考。 CP的应用层策略的实现,本例以墙作为proxy服务器为例: Step1:定义一个四层策略,如下图: 说明:该策略是源为10.133.1.0/24到本机的 阅读全文

posted @ 2020-04-14 22:49 CyberSecurityBook 阅读(343) 评论(0) 推荐(0) 编辑

2020年2月15日

kali payload程序制作

摘要: Metasploit中的payload分类下提供了大量的被控端程序,可以根据测试需求自动生成。 使用msfvenom -l payloads | more查看支持的控制端,如下图: kali 2019总共支持556种类,如上图所示,本例只演示andriod端。 Step1:使用msfvenom命令生 阅读全文

posted @ 2020-02-15 13:56 CyberSecurityBook 阅读(469) 评论(0) 推荐(0) 编辑

2020年1月31日

密码在线破解

摘要: Hydra工具 Hydra是一个相当强大的暴力密码破解工具。该工具支持几乎所有协议的在线密码破解,如FTP、HTTP、HTTPS、MySQL、MS SQL、Oracle、Cisco、IMAP和VNC等。 参数 hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] 阅读全文

posted @ 2020-01-31 17:06 CyberSecurityBook 阅读(5298) 评论(0) 推荐(0) 编辑

导航