腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
rkhunter和chrootkit仍然是有效的
linux
rootkit扫描仪吗?
、
、
还有其他开源
linux
根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
基于主机的IDS与syscall监控
、
、
、
我有一些问题要问你们系统调用序列能否确定系统中存在
入侵
?或者无效的syscall序列只能
检测
恶意
软件
。 如果我想监视syscall,我是否可以在用户空间(例如使用systrace )进行监视,或者只能在内核空间进行监视?最好的方法是什么?
浏览 0
提问于2016-01-05
得票数 -1
1
回答
渗透测试还是恶意
软件
分析?
、
、
、
我的M.Sc研究是关于为IOT开发
入侵
检测
系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意
软件
分析。我对每个领域都有一些了解,但对于IDS,它正在处理恶意
软件
,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的
入侵
检测
系统。
浏览 0
提问于2018-10-07
得票数 -2
8
回答
什么是常见的
入侵
检测
工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
1
回答
删除Snap文件夹中的病毒
/site-packages/virtualenv/seed/wheels/embed/pip-20.3.4-py2.py3-none-any.whl‘ 我(模糊地)知道Snap使用容器系统,所以AV
软件
无法修改文件对我来说是有意义的
浏览 0
提问于2022-05-18
得票数 0
2
回答
监视/审核
Linux
上的文件删除
、
我的一个应用程序助理的一个.beam文件正在被删除,我不确定是通过什么/如何删除的。我使用的是RedHat发行版。
浏览 2
提问于2015-04-08
得票数 6
回答已采纳
1
回答
OSSEC规则组解释
我是新的OSSEC和网络安全在一般情况下,并希望更好地理解它。OSSEC提供所谓的“规则组”警报分配给,我想更好地理解这些组。12个小组中的一些人非常直截了当,不需要任何解释什么类型的警报分配给小组。不过,我不知道以下组别是甚麽意思:adduseridssquidsyslog 也许你们中有人知道这一点,可以帮我,或者给我点东西读!我试图在谷歌上搜索,但没有发现任何
浏览 0
提问于2020-07-09
得票数 0
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了
入侵
检测
系统。据我所知,当有可疑活动时,这些系统会提醒服务器管理员。在个人电脑上安装
入侵
检测
系统有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
如何使用iptable
检测
arp欺骗?
、
、
、
如何设置iptables来
检测
linux
上的arp欺骗?
浏览 0
提问于2015-10-15
得票数 0
1
回答
在USB键上使用可移植程序有价值吗?
、
然后,我可以尝试删除原始文件,通过覆盖它(使用适当的
软件
)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。
浏览 0
提问于2014-04-21
得票数 2
2
回答
系统管理员需要考虑的事项,以及建立开发网络/环境
我正在创建一个用于开发web应用程序和
软件
应用程序的开发网络/环境。我希望有一位系统管理员参与实现,所以我将大致概述应该提供哪些类型的功能,以及系统管理员应该做什么。 以下是我所想的第一次尝试。
浏览 0
提问于2010-02-27
得票数 5
2
回答
检查我的服务器数据的完整性
、
、
我想做一个日志来
检测
入侵
到我的基于Unix/
Linux
的服务器的本质。 为此,我想学习一些工具,比如开源Tripwire和OSSEC。请向我推荐类似的工具。我能从这类工具中得到关于
入侵
者的什么样的信息?我是否可以自动跟踪这些工具在文件中生成的警报?
浏览 0
提问于2012-11-14
得票数 2
1
回答
如何找出什么是在晚上启动端口扫描从我的
Linux
?
、
、
我有几台
Linux
(主要是Debian)服务器运行在Proxmox平台上。它们都通过ADSL线路连接到Internet,只有一个公共IP。现在,我收到了远程服务器所有者的一条消息,消息说他们从我的ADSL公共IP扫描他们的开放端口中
检测
到了在夜间运行的端口扫描。这是我第二次在Debian系统中遇到这种情况: 我怎样才能知道是什么进程从违规的
linux
盒启动这个端口扫描呢?
浏览 5
提问于2015-08-21
得票数 0
1
回答
我能用Wireshark
检测
恶意
软件
下载吗?
、
、
我正在学习恶意
软件
行为,但我很想知道是否存在
检测
系统上恶意
软件
下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意
软件
(使用Wireshark)?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
1
回答
将Wireshark开发成IDS、IPS或
软件
防火墙,有可能吗?
、
、
、
我知道Wireshark只用于捕获和解码网络数据包,没有任何
入侵
检测
系统(IDS)和
入侵
预防系统(IPS)功能。它为开发人员提供了开发自己所需的附加功能的源代码。是否可以通过源代码编辑添加自己的IDS或IPS模块或
软件
防火墙(应用层)? 如果它超过了Wireshark开发的瓶颈,任何开源sdk都能做到吗?
浏览 8
提问于2016-05-30
得票数 0
回答已采纳
1
回答
在
Linux
中显示攻击我的服务器的IP列表(CentOS6)
、
我的目标是获得攻击服务器的is的准确列表,而不是无辜的is。我试着用但我不确定它是否会显示攻击者的列表,而不是同一列表中的无辜ips。大多数攻击都在第7层,所以端口80上的http。其目的是抓取列表,复制并粘贴到文本文件中,运行批处理脚本,并在每行添加ipset add blacklist。然后,我可以使用ipset和iptables在很短的时间内拦截每个攻击I。
浏览 2
提问于2015-07-25
得票数 4
1
回答
如何创建不应在
linux
中的ps -ef命令中列出的进程
、
我需要它来测试
Linux
中的
入侵
检测
系统(IDS)应用程序。
浏览 5
提问于2016-04-21
得票数 0
3
回答
用于家庭网络防火墙/代理的
Linux
堆栈?
、
、
、
、
我有一个通用的家庭‘网络’,我的ISP提供调制解调器作为路由器与
软件
防火墙内置。我的个人电脑直接连接到这个路由器来访问互联网。可以这么说,是否有预先构建好的
Linux
风格可以做到这一点呢? 操作系统上需要什么
软件
?在这里安装一个
软件
包嗅探器会对性能造成很大影响吗?代理会不会是一个巨大的业绩冲击呢?例如,如果多个盒子同时活动,代理是否需要是多核的?另外
浏览 0
提问于2013-03-22
得票数 3
1
回答
反病毒
软件
是如何保护自己免受恶意
软件
攻击的?
、
反病毒如何保护自己免受恶意
软件
攻击? 某些类型的恶意
软件
会杀死正在运行的进程,因为反病毒只是另一种
软件
,就像其他
软件
一样,它们为什么不能直接杀死防病毒进程呢?据我所知,杀毒
软件
在杀死防病毒进程之前会扫描它,但它仍然不能保证恶意
软件
签名在数据库中,也不能保证立即
检测
到恶意
软件
的恶意行为。我假设杀毒
软件
以某种方式使自己“更接近”操作系统,因此使随机
软件
无法杀死其进程,但我想知道这是否属实,以及如何实现。对于其他安全系统&
浏览 0
提问于2022-04-21
得票数 3
回答已采纳
1
回答
当任何文件更新时,如何从
linux
服务器获取电子邮件警报
、
、
我有专门的centos服务器,我的一个网站被黑了。如果有人在我的服务器上更新或创建php文件长达24小时,我需要收到电子邮件警报。谢谢你提前。
浏览 5
提问于2013-03-04
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
记一次Linux服务器被入侵后的检测过程
经验:记一次Linux服务器被入侵后的检测过程!
入侵检测和入侵防御的区别及优缺点
Security Onion-用于入侵检测,网络安全监控和日志管理的Linux发行版
分析师发现新型Linux恶意挖矿软件 难以被检测
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券