攻擊過後,利用簡單鑑識的方式看一下殘存什麼被攻擊的紀錄 Cross Site Scripting 上一章Cross Site Scripting攻擊,Suric...
上一章從攻擊行為、Suricata告警到反查Tomcat Log找異常行為,其中有些攻擊行為並沒有產生告警,但從Log中可以查的到。有時候可能是規則不夠好、又或...
一層防禦架構阻擋不了,那就再加第二層。 上一章講到無法用一項"無敵解決方案"去防堵所有攻擊,這章就用WAF(Web applicatio...
在第10章打了一個Cross Site Scripting,這次跳出403 (ModSecurity自行設定錯誤回應,這裡設定回403)因為採Proxy的方式,...
上一章將Nginx error Log利用Filebeat導到Elastic Cloud,但不明原因有grok錯誤的資訊,Message沒有自動分段,這時候就要...
上一章Logstash 中使用到Grok做欄位切割,這章試著一段一段看一下規則怎麼寫的。 Grok官網的介紹 https://www.elastic.co/gu...
前幾章用了Suricata 、ModSecurity等工具做防護,那有了盾牌後要阻擋正確的方向,例如Windows與Linux防禦面不同、不同版本也有需要關注的...
上一章了解從CPE可以知道OS或軟體在該版本有哪些弱點,接著只要收集設備的資訊及各個安裝程式的版本就能即刻為漏洞打上補丁 VANS 在行政院國家資通安全會報技術...
上一章用資產盤點結合CPE做到系統面的防護,接著收集"威脅情資"也是及時防範的方式 架構 利用爬蟲或是下載檔案用Logstash 將情資傳到...