随笔分类 - D:安全设备相关
摘要:处理动作 处理机制 DROP:悄悄丢弃,不伤害,不回复 REJECT:明确拒绝,还会通知你:“就不让你过” ACCEPT接收 DNET:目标NAT SNET:源NAT RETUER:跳转 REDIRCT端口转换 LOG:记录日志 解释一下跳转,别的都比较好理解。 如果我们在某一张表里面制定了很多规则
阅读全文
摘要:输出!输出!输出! 日志!日志!日志! 当linux发生故障时,首先关注点就要集中在对外的输出信息,比如当磁盘满了之后,启动时就会在启动界面有输出,对于这点,没什么好说的,遇到问题,稳住,莫要慌,认真仔细的观察,总能找出蛛丝马迹。 然后呢?如果对外的输出找不出问题,或是没有输出的话,那就去看日志,看
阅读全文
摘要:跟迪普的工程师去中国邮政上架了态势感知,不能白去,总结一下吧! 态势感知的作用? 态势感知平台定位为客户的安全大脑,是一个检测、预警、响应处置的大数据安全分析平台。其以全流量分析为核心,结合威胁情报、行为分析建模、UEBA、失陷主机检测、图关联分析、机器学习、大数据关联分析、可视化等技术,对全网流量
阅读全文
摘要:前言 早期的tcp/IP定位的直接就是能够更好的实现主机之间的通信,并没有过多的考虑安全问题。随着互联网规模的扩大以及鸟大了什么林子都有的原则,ftp、http、smtp、telnet这些协议都是明文传输的,很容易被不法分子利用,安全问题逐渐被人们重视,在互联网领域当中密码学是 安全的重要保障,密码
阅读全文
摘要:前言: 曾经因为宿舍里面的同学经常熬夜打游戏,好言相劝不管用,无奈之下使用arp欺骗他们的主机,使之晚上11点之后游戏延迟,掉线,最后,一到11点同学们就都上床睡觉了。 防止arp欺骗的三种思路: 在主机上静态绑定mac地址 在主机上arp防火墙 利用交换机的防arp欺骗技术,比如DAI 在主机上绑
阅读全文
摘要:NOTE:信息安全等级保护,以下简称为等保。 什么是等保? 最近等保比较火,做为IT行业的从业者对等保是必须要了解的,不了解等保绝不能称的上是一位优秀的IT从业者! 等保就是对于国家的秘密信息、公民和各类组织的信息实行分等级保护。 等保的地位 等保2.0的特点 最大特点就是要求使用安可产品和服务来保
阅读全文