腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
亚马逊EC2 -最后一个命令错误
、
、
我刚刚用Ubuntu12.04得到了一个亚马逊EC2微型实例。问题是last命令不起作用...last: /var/log/wtmp: No such file or directory提前感谢!
浏览 2
提问于2012-11-24
得票数 10
回答已采纳
1
回答
如何使用iptable
检测
arp欺骗?
、
、
、
如何设置iptables来
检测
linux
上的arp欺骗?
浏览 0
提问于2015-10-15
得票数 0
2
回答
检查我的服务器数据的完整性
、
、
我想做一个日志来
检测
入侵
到我的基于Unix/
Linux
的服务器的本质。 为此,我想学习一些工具,比如开源Tripwire和OSSEC。请向我推荐类似的工具。我能从这类工具中得到关于
入侵
者的什么样的信息?我是否可以自动跟踪这些工具在文件中生成的警报?
浏览 0
提问于2012-11-14
得票数 2
1
回答
入侵
WATIR以获取
痕迹
我想把事件挂钩放到WATIR中,所以每次它加载一个页面时,它都会在新页面上调用一个方法。天真地,我想得到一个屏幕截图和HTML转储在每一个页面加载,我可以发布进程。
浏览 0
提问于2014-01-09
得票数 1
回答已采纳
1
回答
在
Linux
中显示攻击我的服务器的IP列表(CentOS6)
、
我的目标是获得攻击服务器的is的准确列表,而不是无辜的is。我试着用但我不确定它是否会显示攻击者的列表,而不是同一列表中的无辜ips。大多数攻击都在第7层,所以端口80上的http。其目的是抓取列表,复制并粘贴到文本文件中,运行批处理脚本,并在每行添加ipset add blacklist。然后,我可以使用ipset和iptables在很短的时间内拦截每个攻击I。
浏览 2
提问于2015-07-25
得票数 4
1
回答
如何创建不应在
linux
中的ps -ef命令中列出的进程
、
我需要它来测试
Linux
中的
入侵
检测
系统(IDS)应用程序。
浏览 5
提问于2016-04-21
得票数 0
1
回答
当任何文件更新时,如何从
linux
服务器获取电子邮件警报
、
、
我有专门的centos服务器,我的一个网站被黑了。如果有人在我的服务器上更新或创建php文件长达24小时,我需要收到电子邮件警报。谢谢你提前。
浏览 5
提问于2013-03-04
得票数 0
2
回答
有没有办法找出我是怎么被黑的?缺点是什么?
我的一个网站黑了几次:(首先,我丢失了所有的数据库,一些表被清除,一些表的数据已经更改!)在第二次攻击时,所有表都被清除,一些php文件的代码被更改:/删除已创建的所有非系统Ftp帐户,或至少将密码更改为FTP帐户。检查脚本中的任何头注入攻击、Sql注入攻击、跨站点脚本攻击等,以及您的php.ini文件设置。 如果您的脚本被感染,您可能希望回滚到您的帐户的上一次良好快照备份。如果您的备份也被感染
浏览 0
提问于2010-02-23
得票数 1
1
回答
基于flush+reload的侧信道攻击
、
、
、
我一直在阅读关于缓存端通道攻击的文章,"Flush+Reload“方法出现了相当大的数量。在提出我的问题之前,这是我对Flush+reload技术的理解。 据我所知,如果两个用户(Alice,Bob)运行同一个程序,典型的OS将创建页面表的副本,这样程序就不会加载两次。这些都是只读的,所以一切都是“好的”。如果攻击者Bob能够确定共享内存的哪些缓存行在一段时间内位于L3缓存中,那么他可能会确定Alice的进程会超时访问哪些缓存行。这可以通过清除缓存和计时读取缓存所需的时间来完成。非常快=爱丽丝正在访问这段内存。艾丽斯没有访问这段内存。鲍勃继续做这个加班费,以开发一个‘基线’的类型。希望
浏览 0
提问于2018-02-14
得票数 2
2
回答
监视/审核
Linux
上的文件删除
、
我的一个应用程序助理的一个.beam文件正在被删除,我不确定是通过什么/如何删除的。我使用的是RedHat发行版。
浏览 2
提问于2015-04-08
得票数 6
回答已采纳
8
回答
什么是常见的
入侵
检测
工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
3
回答
所有的
入侵
检测
都会成为宿主吗?
、
、
一旦所有网络数据包都被加密,所有的
入侵
检测
都会变成基于主机的
入侵
检测
吗?
浏览 0
提问于2012-04-25
得票数 1
3
回答
云的网络分析与普通网络分析有何不同?
、
如果我想要检查传输的数据包数量,分析流量,
检测
入侵
或执行任何其他形式的分析,如果网络是云网络,是否会有所不同? 我似乎无法理解其中的区别。关于云中的
入侵
检测
的论文有很多。它们与正常网络上的
入侵
检测
有何不同。
浏览 2
提问于2012-03-01
得票数 3
回答已采纳
1
回答
验证Debian/Ubuntu包在从只读DVD引导时的完整性?
、
、
、
、
有没有一种简单的方法可以从只读媒体(比如
Linux
只读DVD)引导基于Debian的
Linux
系统,然后使用Debian的.deb校验和/签名(?)换句话说:是否有可能从已知的干净Live启动系统,然后使用Debian的包格式作为“穷人的
入侵
检测
系统”? 如果是的话,我该怎么做呢?
浏览 0
提问于2014-02-16
得票数 2
1
回答
rkhunter和chrootkit仍然是有效的
linux
rootkit扫描仪吗?
、
、
还有其他开源
linux
根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
机箱
入侵
API?
、
我希望我的应用程序在启动时检查机箱
入侵
,如果
检测
到
入侵
,则显示错误并关闭。 有没有一种通过编程读取此值的标准方法?在笔记本电脑中,BIOS密码与机箱
入侵
检测
结合使用是否相当困难?
浏览 1
提问于2011-08-21
得票数 2
回答已采纳
1
回答
利用Apache日志(IDS)
检测
入侵
是否有
入侵
检测
系统( IDS )来
检测
我的服务器中的
入侵
? 我只是有一个apache日志
浏览 0
提问于2013-12-02
得票数 2
1
回答
基于主机的IDS与syscall监控
、
、
、
我有一些问题要问你们系统调用序列能否确定系统中存在
入侵
?或者无效的syscall序列只能
检测
恶意软件。 如果我想监视syscall,我是否可以在用户空间(例如使用systrace )进行监视,或者只能在内核空间进行监视?最好的方法是什么?
浏览 0
提问于2016-01-05
得票数 -1
1
回答
异常
入侵
检测
相关特征
我正在研究异常
入侵
检测
,以实现异常
入侵
检测
。在这个阶段,我正在寻找网络流量的相关特性。谢谢。编辑
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
1
回答
如何让运行在谷歌云平台上的WordPress更加安全?
、
、
因此,我在谷歌云平台上创建了一个实例,安装了Bitnami WordPress,并且我的网站获得了hacked...again。几个月前,我从我的主机迁移到GCP,认为这样会更安全,因为我的网站以前被黑客攻击过,可能是我的竞争对手,因为我还有几个网站,只有这个网站被黑客攻击。但是迁移并没有起到什么作用。我以为谷歌更重视安全问题。我不知道实例是被黑客攻击了,还是WordPress,或者其他什么东西。那么,我能做些什么来防止这种情况呢?
浏览 25
提问于2021-04-29
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券