iT邦幫忙

鐵人檔案

第 12 屆 iThome 鐵人賽
回列表
Elastic Stack on Cloud

一目了然的資訊保健 系列

運用ES協助資訊

鐵人鍊成 | 共 30 篇文章 | 9 人訂閱 訂閱系列文 RSS系列文
DAY 11

11-Lab1-web鑑識

攻擊過後,利用簡單鑑識的方式看一下殘存什麼被攻擊的紀錄 Cross Site Scripting 上一章Cross Site Scripting攻擊,Suric...

2020-09-11 ‧ 由 Eugene 分享
DAY 12

12-Log收了,然後呢?

上一章從攻擊行為、Suricata告警到反查Tomcat Log找異常行為,其中有些攻擊行為並沒有產生告警,但從Log中可以查的到。有時候可能是規則不夠好、又或...

2020-09-12 ‧ 由 Eugene 分享
DAY 13

13-使用WAF增加網頁防禦

一層防禦架構阻擋不了,那就再加第二層。 上一章講到無法用一項"無敵解決方案"去防堵所有攻擊,這章就用WAF(Web applicatio...

2020-09-13 ‧ 由 Eugene 分享
DAY 14

14-WAF防禦軌跡

在第10章打了一個Cross Site Scripting,這次跳出403 (ModSecurity自行設定錯誤回應,這裡設定回403)因為採Proxy的方式,...

2020-09-14 ‧ 由 Eugene 分享
DAY 15

15-利用Logstash做資料整理

上一章將Nginx error Log利用Filebeat導到Elastic Cloud,但不明原因有grok錯誤的資訊,Message沒有自動分段,這時候就要...

2020-09-15 ‧ 由 Eugene 分享
DAY 16

16- 用Grok梳理文字天書般的日誌

上一章Logstash 中使用到Grok做欄位切割,這章試著一段一段看一下規則怎麼寫的。 Grok官網的介紹 https://www.elastic.co/gu...

2020-09-16 ‧ 由 Eugene 分享
DAY 17

17-從CPE選擇防禦的方向

前幾章用了Suricata 、ModSecurity等工具做防護,那有了盾牌後要阻擋正確的方向,例如Windows與Linux防禦面不同、不同版本也有需要關注的...

2020-09-17 ‧ 由 Eugene 分享
DAY 18

18-得知弱點方向即刻防禦

上一章了解從CPE可以知道OS或軟體在該版本有哪些弱點,接著只要收集設備的資訊及各個安裝程式的版本就能即刻為漏洞打上補丁 VANS 在行政院國家資通安全會報技術...

2020-09-18 ‧ 由 Eugene 分享
DAY 19

19-料敵先知

上一章用資產盤點結合CPE做到系統面的防護,接著收集"威脅情資"也是及時防範的方式 架構 利用爬蟲或是下載檔案用Logstash 將情資傳到...

2020-09-19 ‧ 由 Eugene 分享
DAY 20

20-減少受攻擊面

之前聽演講時,SZ Lin說到: "關閉不必要的服務,就算之後該服務被爆出有CVE,也不會對產品有所影響" ,聽完後覺得,對阿不必要的服務關...

2020-09-20 ‧ 由 Eugene 分享