SSL/TLS Capabilities of Your Browser
SSL/TLS Capabilities of Your Browser Go to: https://www.ssllabs.com/ssltest/viewMyClient.html TLS 1.3 에 대한 이해 https://bit.ly/2DbUQMO
SSL/TLS Capabilities of Your Browser Go to: https://www.ssllabs.com/ssltest/viewMyClient.html TLS 1.3 에 대한 이해 https://bit.ly/2DbUQMO
MySQL Error 로그와 Slow-Query 취합을 위한 설정 1. rsyslog conf 설정 1) 설정 vi /etc/rsyslog.d/80-mysql.conf #variables required for non-syslog log file forwarding – mysql error #edit on your location input(type="imfile" File="/var/log/mysqld.log" Tag="mysqld-errors" Severity="error" Facility="local7") input(type="imfile" File="/var/log/mysql-slow.log" Tag="mysql-slow" Severity="notice" Facility="local7") ###### Creates a template for each log file in the Logentries UI ### logic to apply
브라우저별 캐시 및 인터넷 사용 정보 삭제 방법 1. Chrome 주소창에 chrome://settings/clearBrowserData 입력하여 삭제 2. Opera 주소창에 opera://settings/clearBrowserData 입력하여 삭제 3. Firefox 주소창에 about:preferences#privacy 입력하여 삭제 4. MS Edge 브라우저 설정 > 검색 데이터 지우기 > 지울 항목 선택하여 삭제 5. Internet Explorer 브라우저 설정에서 기록 삭제
Legacy 클라이언트에서 원격지 syslog 서버를 이용하기 위한 설정 가이드 1. HP-UX vi /etc/syslog.conf *.info @10.10.52.149 /sbin/init.d/syslog stop /sbin/init.d/syslog start 2. Solaris vi /etc/syslog.conf *.info @10.10.52.148 svcadm restart system-log 3. AIX vi /etc/syslog.conf *.info @10.10.52.147 refresh -s syslogd command 명령어 수집 vi /etc/profile function logging { stat="$?" cmd=$(history|tail -1) if [ "$cmd" != "$cmd_old" ]; then
큐비트시큐리티는 실시간으로 탐지한 위협들을 분석한 내용의 결과를 OWASP Top 10 – 2017 에 맞추어 제공하고 있습니다. 대표적인 유형들의 공격과 분석 결과 모습을 아래에서 보실 수 있습니다. 실시간으로 GET 과 POST-BODY 을 포함하여 제공해 드리는 최초의 서비스입니다. 1.SQLI 공격 탐지 분석 모의 공격 실행 예시 탐지 서비스 PLURA에서는 실시간으로 SQLi 공격 유형별(Union, Boolean, Error, Time,
설치하기 전에 아래 내용을 반드시 읽어 주십시오. http://blog.plura.io/?page_id=9222 설치에 따른 잠재적인 위험은 설치하는 사용자의 책임 하에 있습니다. [Redhat 6] 1. GPG-KEY 설정 /etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6 /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 2. rhel-debuginfo.repo 설정 # vi /etc/yum.repos.d/rhel-debuginfo.repo [base] name=CentOS-$releasever - Base #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os&infra=$infra #baseurl=http://mirror.kakao.com/centos/$releasever/os/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 #released updates [updates] name=CentOS-$releasever - Updates #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates&infra=$infra #baseurl=http://mirror.kakao.com/centos/$releasever/updates/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 [extras] name=CentOS-$releasever - Extras #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras&infra=$infra #baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1
What's new? OPENSSL 1.1.1a https://www.openssl.org/blog/blog/2018/09/11/release111/ 1. compiler yum group install 'Development Tools' yum install perl-core zlib-devel -y 2. openssl download cd /usr/local/src wget https://www.openssl.org/source/openssl-1.1.1a.tar.gz tar -xvzf openssl-1.1.1a.tar.gz 3. openssl compile cd openssl-1.1.1a ./config --prefix=/usr/local/ssl --openssldir=/usr/local/ssl shared zlib make make test make install 4. Configure Link Libraries cd /etc/ld.so.conf.d/ vi openssl-1.1.1a.conf /usr/local/ssl/lib 4.1 Now
1. Nginx 의 conf 수정 server { location ~* /wp-includes/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /wp-content/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /(?:uploads|files)/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /modules/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /skins/.*.php$ {
◆ 보고서 항목 - 보고서 항목을 일별, 주별, 월별로 설정하여 항목별 그래프로 볼 수 있습니다. 일별 보고서 주별 보고서 월별 보고서
실시간으로 해킹 로그를 탐지하여 리스트를 보여주는 페이지입니다. 웹 필터 공격에서 탐지하지 못한 공격도 학습을 통해 ML 탐지가 가능합니다. PLURA V5 Agent는 클라이언트가 서버로 요청한 데이터를 GET방식과 POST방식으로 나누어 로그를 분석하여 공격유형, 공격확률, 취약경로를 보여줍니다. 탐지 가능 공격 유형은 Injection, Webshell, SQLi, XSS 입니다. 바로가기 [웹 로그 사용 설정방법] ◆ 시간순 정렬 - 생성일 기준으로 최신순과