数据分析

数据分析 开源网络取证工具Xplico架构浅析

开源网络取证工具Xplico架构浅析

本文《开源网络取证工具Xplico架构浅析》 由宜人贷安全应急响应中心 入驻安全脉搏账号发布,作者宜信安全部syp,安全脉搏独家首发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 0x1 概述 关于 xplico的目标在于从抓取的网络流量处还原应用中的数据。 例如:xplico可以从pcap包中还原出每一封邮件(POP,IMAP,SMTP协议),所有的http...
数据分析 浅谈如何建立互联网风控系统

浅谈如何建立互联网风控系统

弹指间,一起创业已有大半年。这大半年间,累与成果并存,痛并快乐着,这自不用多提,应该是这一行从业者的普遍感受了。现在每每反思以往,总结不足,其中一条就是技术团队过于封闭,闷着头干活,发声不足,既不利于引入别人的好的经验,也没法将自身的成果拿出去接受批判,这其实与我们的技术宗旨是不符合的,还是需要挤出时间往外看,向外喊。 本文将会是岂安科技技术团队的抛砖石,来引出小伙伴的总结分享...
安全文献 大数据的风控与安全防御 | 点融黑帮

大数据的风控与安全防御 | 点融黑帮

导语: 互联网金融面对着很多风险,比如:薅羊毛,恶意注册,常规的攻击。针对常规的攻击手段我们或许可以使用WAF,IDS,IPS这些硬件来防护。但是针对薅羊毛这些,我们无从下手,打击力度太大的话又可能影响到正常用户,这种问题怎么破? 这时候我们就可以用大数据来做这些事,我们姑且可以叫做大数据风控。既能够防御攻击,又可以对高危借贷用户进行区分,好处不言而喻。 1、从客户端采集 ...
数据分析 【HackPwn2015】九阳智能豆浆机破解细节分析

【HackPwn2015】九阳智能豆浆机破解细节分析

九阳DJ08B-D667SG豆浆机是一款智能豆浆机,可以通过配置WIFI连入互联网,用户可以通过“九阳云家电”手机app对豆浆机进行远程控制,实现远程开启、关闭豆浆机等功能。 0x01分析工作流程 在对豆浆机初步使用和分析之后,我们推测其工作流程如下图所示: 当豆浆机和手机不在同一局域网环境内时,豆浆机和云端保持连接,手机通过app向云端发送控制指令,云端收到指令后会向豆...
数据分析 web日志取证分析工具

web日志取证分析工具

工具简介: 还记得我上一篇Blog《云端博弈——云安全入侵取证及思考》中那个工具吗?通常在调查入侵事件的时候,工具化能最大限度的提升效率,且减少人为主观误判。 此工具可从单一可疑线索作为调查起点,遍历所有可疑url(CGI)和来源IP。   使用方法: Perl LogForensics.pl -file logfile -websvr (nginx|httpd) ...
数据分析 web攻击日志分析之新手指南

web攻击日志分析之新手指南

0x00 前言 这是经常发生的情况:web应用出于不同的原因面对着可疑的活动,比如脚本小子使用自动化漏洞扫描器扫描web站点或者一个家伙试图模糊测试(fuzz)一个参数用以SQL注入等等。 在许多类似这样的情况中,要分析web服务器上的日志以理解正在发生什么。如果是严重的情况,可能要求取证调查。 除此之外,还有其他场景。 作为一名管理员,理解如何从安全的角度来分析日志真的很重要...
数据分析 如何构建一个小型的Zoomeye—-从技术细节探讨到实现

如何构建一个小型的Zoomeye—-从技术细节探讨到实现

0、概述 Zoomeye是个网络空间的搜索引擎,它不同于传统意义上的搜索引擎,而是一种可以搜索网络组件和网络设备的搜索引擎。 这种以各大组件指纹作为识别基础的数据平台,更多的是为了使得安全研究人员更好地评估漏洞的影响范围与其中隐含的数据模式。   1、架构分析 这是从网上搜索到的一张Zoomeye的后端架构图,主要分为调度框架、ES存储、UI呈现等模块。对于一次漏洞的...
数据分析 Web攻击日志分析的过去现在与未来

Web攻击日志分析的过去现在与未来

0x00:前言 谈到日志分析大多数人的感觉是这是一个事后行为,场景是当黑客成功将网站黑了。 运营人员发现的时候安全人员会介入分析入侵原因,通过分析黑客攻击行为往往会回溯最近几天甚至更加久远的日志。 0x01:处理过程 个人认为日志分析的过程分为3个阶段: • 过去: 在之前很多网站的运营日志并不多少,只有几G多的可能几十,上百G,当出现了攻击行为时,利用grep、perl或...
数据分析 掘金安全数据-腾讯安全数据运营实践

掘金安全数据-腾讯安全数据运营实践

简介: 1.对于入侵检测规则建设难点的思考; 2.如何利用历史案例和数据运营手段完善检测能力; 3.如何通过分析安全数据发现僵尸网络、建立ip信誉库,以及shellshock 蠕虫检测实践; 4.总结现有系统的局限性,以及对开放合作的展望。 安全工作的困境 1)建设的系统 ==>我们的能力 ==>能力 = 积累==>我们的局限=系统的局限==>怎么破!...

不容错过

友情链接

合作伙伴