糖果的实验室:墨守之道-Web服务安全架构与实践
Nav
博客
博客归档
杂文归档
关于
首页
墨守之道
第1章 初探门径—Web 应用程序基础理论
第2章 登堂入室—Web 服务器与负载均衡
第3章 祸起萧墙—HTTPS 和CDN的安全问题
第4章 四战之地—Web 服务的安全因素
第5章 道高一尺—如何保护 Web 服务
第6章 魔高一丈—WAF可以让我们高枕无忧吗
第7章 有迹可循—Web 日志审计
第8章 太公钓鱼,愿者上钩—蜜罐技术
第9章 众擎易举—大数据时代的 Web 安全
第10章 步步为营—网络安全解决方案
开始
blog
归档
归档
历史文档集合
墨守之道 ›
Graylog的Output概念
作者:糖果
阅读更多›
墨守之道 ›
Graylog的ETL概念
作者:糖果
阅读更多›
墨守之道 ›
HFish蜜罐与SOC安全运营中心
作者:糖果
阅读更多›
安全技术 ›
基于Apache APISIX网关拦截Log4j2漏洞
安全技术
阅读更多›
安全技术 ›
绕过CDN查找真实IP方法
安全技术
阅读更多›
安全运营 ›
安全运营项目的工作方法
安全运营
阅读更多›
白帽子讲Web安全 ›
白帽子讲Web安全
白帽子讲Web安全
阅读更多›
taoky 阵列恢复大师 ›
CTF-Writeups-阵列恢复大师
CTF赛事中关于阵列恢复的有意思的议题随笔。
阅读更多›
墨守之道 ›
Web安全靶场DVWA
Web服务安全架构与实践。
阅读更多›
Web服务安全架构与实践 ›
为什么在书中介绍Orange网关?
为什么是介绍Orange网关。
阅读更多›
Web服务安全架构与实践 ›
Web安全该怎么走,入门好难 ?
Web服务安全架构与实践。
阅读更多›
WEB服务运维服务与管理 ›
Keepalive Requests
新版本的Nginx中长连接请求数设定配置默认值变更了,默认值变为了100.升级到了1.15x的时候,如果只升级了系统没有改配置,某些情况下会出现问题。
阅读更多›
CSRF攻击防御原理 ›
CSRF攻击防御原理
CSRF攻击防御原理
阅读更多›
基于大数据企业网络威胁发现模型实践 ›
基于大数据企业网络威胁发现模型实践
网络环境下构建的安全发现设备或服务,其主要的作用是,增加我方的防御厚度,减缓攻方的攻速,能通过足够厚的防御措施,在攻方攻破之前发现威胁,残血坚持到最后等回血,并且提醒友方人员的服务不要轻易送人头。
阅读更多›
安全自动化建设 ›
自助安全扫描与代码审计系统架构实践
公司如果有不同的业务线,各业务系统上线发布之前要进行基本的安全检查。业务在国内的其它城市,机房位置不定,发布时间不定,这时候就需要设计一套自动化机制,在业务上线新功能之前,进行自动安全扫描与代码审计。自助自动是在传统方式上的一种改变,是对即存安检查系统的重新组合使用。传统的扫描和代码审计有历史课题。
阅读更多›
安全大数据 ›
DataX的Clickhouse读写插件
DataX 是阿里巴巴集团内被广泛使用的离线数据同步工具/平台,实现包括 MySQL、Oracle、SqlServer、Postgre、HDFS、Hive、ADS、HBase、TableStore(OTS)、MaxCompute(ODPS)、DRDS 等各种异构数据源之间高效的数据同步功能。
阅读更多›
Portfolio ›
流量威胁分析系统与Tenable生产实践
信息安全体系构建中流量监听是一种常见的防护手段,从流量抓取到日志落地,从日志分析到威胁报警,相应产品基于流量分析模式,从最上层的处理逻辑来看是相近的,使用Suricata还是Snort处理流程类似接近,最粗放的方式去理解他们,这些系统都属于“大型字符串处理过滤系统”。
阅读更多›
Portfolio ›
商业智能分析工具Superset
之前我们在用ClickHouse做数据统计分析,在这里过程中接触到了SuperSet这个工具。最开始试图在本地用Docker部署一套系统,后来因为环境问题,就直接用Python环境部署了一套 真实的环境, 而不是直接使用镜像。
阅读更多›
安全大数据实践 ›
ELK大数据与威胁日志的数据迁徙方法
接上次ClickHouse威胁日志分析那篇接着写,这次是我们要把已经存储于ES集群中的相关日志和威胁情报转存ClickHouse上,整体分三部分来说,一部分记逻辑和物理上Graylog是如何处理日志数据。第二部分是写ClickHouse在物理部署和逻辑流程上是如何处理数据,第三部分讲如何这种体系的数据系统进行对接,Graylog相关的这部分内容官网也会讲,但不会在讲在这种使用场景下的处理流程,只当讲Graylog本身的小型或是大一些规模的存储结构。
阅读更多›
服务监控防护 ›
ClickHouse与威胁日志分析
为从上层部署更好说明问题,我们用卡通一点的方式来描述系统结构,不涉及到更多的负载均衡和线路保障这种细节点。我们先回忆一下基一地类ELK的解决方案。日志的数据的被封装抽象成Stream流的概念,引用Pipelin管道,把日志从逻辑上进行更高一级的抽象,这样我们不对直接面对文件和索引这些概念,有了Stream、Input、Output、这种概念的模式设计,可以更好的把原生的日志数据更好的归类和业务靠近。
阅读更多›
服务监控防护 ›
网站服务的监控自动恢复与安全防护部署
服务的稳定性和安全性是我们平时都要关注的,在服务器可用性达标的前提下,我们还要保证服务的安全性。如何服务本身已经不可能用,安全性也无从谈起了,再安全也不能通过拔服务器性电源保证服务的安全性,安全性对可用性来说是唇寒齿亡的关系,可用性对安全性来说,是后者存在的前提。
阅读更多›
Portfolio ›
CPU内核信息泄露原理:在用户模式读取内核内存
我本打写一篇介绍这有多严重的文章,但并没有,我想你应该知道其严重性,如果没有的话,你应该读读这篇博客。如果你还觉得这东西微不足道,你更应该看看这篇文章。
阅读更多›
安全图书 ›
计算机安全网络图书
人民邮电出版社-异步社区
阅读更多›
Templates ›
2017 Openresty大会春哥视频
春哥视频
阅读更多›
日志安全审计 ›
基于Graylog日志安全审计实践
日志审计是安全运维中常见的工作, 而审计人员如何面对各个角落里纷至沓来的日志的数据,成了一个公通课题,日志集中收集是提高审计效率的第一步。现在各在安全厂商都提供自己日志中心产品,并提供可视化监控和审计管理工具,各需求方企业也可以使用ELK这种开源工具定制自己的日志中心,像Splunk这种收费产品也广泛被人们所知,而我们今天要说的是一种集大成的开源日志数据管理解决方案:Graylog, 以及基于Graylog安全审计实践。
阅读更多›
WEB安全与防护 ›
基于Lua插件化的Pcap流量监听代理
我们在实际工作中,遇到了一个这样的用例,在每天例行扫描活动中,发现有些应用系统不定期的被扫挂,因为我们不是服务的制造者,没有办法在不同的系统里打印日志,所以我们就想用一个工具来获取特定服务的输入数据流。我们如果不在IDS上看应用的服务,可以直接针对服务所在服务位置,针对应用端口进行,有针对性的监听分析。
阅读更多›
WEB安全与防护 ›
APT攻击是不可能被有效防范的?
换一种角度,APT其实可以理解成隐蔽性比较强的复合性安全威胁攻击。越来越依赖信息基础设施,这些设施就真的像铁路桥梁一样成为经济命脉,挖漏洞同拦路抢劫,APT成无间道,情况只会愈演愈烈。
阅读更多›
WEB安全与防护 ›
蜜罐背后的影子系统探秘
一般场景下我们会在内部部署蜜罐系统,当外部有渗透时,碰到蜜罐就会报警,蜜罐会去检索攻击源的位置,确定别攻击机器的IP端口,取得payload数据,配合IDS我们可以捕获事件的过程,然后采取对应防御措施。
阅读更多›