blog
blog copied to clipboard
Your internal mediocrity is the moment when you lost the faith of being excellent. Just do it.
# Install Root CA in Server * Ubuntu ```bash $ sudo mkdir /usr/share/ca-certificates/extra $ sudo cp foo.crt /usr/share/ca-certificates/extra/foo.crt #Copy the CA .crt file to this directory $ sudo dpkg-reconfigure ca-certificates...
 # With Vault Actually, i don't want repeat it again. so, please follow this documents: `https://learn.hashicorp.com/vault/secrets-management/sm-pki-engine` You have three choices: 1. GUI 2. API 3. CLI And finally, you...
部署型号 X6510 性能 峰值Web流量 <= 2G 部署模式 透明网桥 反向代理 部署位置(详细参考示意图) 串联在防火墙之后 同F5并联在同一交换机 部线模式 双线(网桥多进多出) 双线(多物理接口,多臂) 网络模式 二层 三层 部署需求 网络的集中接入点 F5增加配置为WAF进行负载均衡 流量不超过单台设备的性能峰值 需要梳理每个应用的访问域名清单 部署示意图 优点 不需要更改现有的网络结构不需要知道后端的应用类型拥有较低的时延续 易于性能扩展 缺点 不易扩展 增加时延改变网络结构...
About FireEye being attacked by APT. They showed a very sincere attitude. This is worthy of respect and learning. But for other companies how to deal with subsequent impact is...
I'm not going to introduce the basic concept of vault. and only focused on how to initialized it more secure. this is a step by step to help you to...
# Intro SoftHSM is an implementation of a cryptographic store accessible through a PKCS #11 interface. It is being developed as a part of the OpenDNSSEC project. In this blog,...
# 0x01 Intro In this tutorial, we will build a ftp Service with data at rest encryption. that's mean all the file was encrypted at FTP server. This is what...
# 0x01 intro **This project was just for fun, and `vault` was better for your prod env.** About one month ago, i am plan to write a simple encryption as...
In this tutorial, I'd like to share something on the principles how to design the architecture for Hashicorp Vault. Not only Infrastructure , but also Crypto and Operation. but I...
## 安全运营要干啥? 运营的未来趋势是无法避开**自动化**,**精细化**和**数据化**的。自动化可以解放生产力,应当是运营的最终目标。同时数据化可以将产生的杂乱信息进行梳理以便用于统计分析。**同时通过观测各样指标,进行精细化的分析,可以发现数据之中的规律**。找出问题所在以及**隐藏在数据背后所对应现实世界**中的各个事件。 同时安全是件持久输出的事情,运营人员在持续性上中则起到了至关重要的作用。但是由于运营方一般是由安全侧所承载,且大部分的安全人员又缺乏编程开发能力及数据分析能力。将导致数字化运营的进展较为缓慢。因此可以通过提升产品的报表分析能力来提升数字化运营成果。  为此我简要画了个安全运营的图。如上所示。其实这三个要点对应的过程是萦绕输入-分析-输出这三个过程的。:  下面根据以上自动化,数据化,精细化讲讲数字化运营。 ## 运营要点 ### 数据化 正常来讲数据化是有两种思路,一是通过数据印证规律,有目的的通过对数据进行量化发现问题所在。 另一方面是通过统计分析发现隐藏在事实上的规律,即之前并不知道。或者换种说法就是一种去发现规律,一种是印证规律。 拿发现规律举例来说:白盒扫描。通过白盒扫描发现重灾区是属于第一种情形,即发现规律。通过白盒扫描得到的结果,进行量化分析。可以通过分析appid下面的漏洞数量,影响发布的数量,哪些漏洞类型最多,发布到生产环境测试环境中的漏洞占比等等,针对性的对重灾区项目业务进行安全治理。比如说安全开发培训,线上的应急需要投入更多的关注。维护可用性,针对重灾区应用进行二次扫描等等(在这里的数据分析,很容易得到了一个结论就是内部ERP系统的漏洞最多,且类型为XXX。相似的还有waf日志运营,也是如此。通过针对攻击数据进行统计分析,发现攻击的规律。下图为针对sls日志进行分析得到的截图。  同样再拿印证规律举个例子:反爬的运营。通过html访问占比,ip维度,ua维度,js执行情况,击键间隔,浏览器判断等等维度进行数据分析,以及qps数据,业务PV和购买PV,下单比例等等去发现谁在爬怎么爬爬什么业务。等等等。这是在知道爬虫规律的情况下,观测数据,判断是否发生了该种情况。同样日志分析也是这样。 ### 精细化 精细化是方方面面尽可能的补全。木桶理论大家都知道,木桶上的短板将是一个系统的安全隐患所在。尤其是针对安全运营人员而言,一个策略,规则的更新维护,如果在发布前没有经过完全的验证将会导致严重的后果。轻则规则覆盖,导致其他策略失效,重则影响业务,使得正常业务无法进行。精细化运营的要点在于输出专家经验,以及耐心的,谨慎的去针对一个领域内的知识进行输出变现。 ### 自动化 自动化相比前两点是最容易理解的,也是运营应该达到的最终状态。通过将所有流程自动化来减轻工作量。减少应急时间等等。 ## 运营衡量 关注完运营的几个要点之后,还要明白最终的运营结果是要有所输出(不仅仅是默默无闻的工作,还要把工作内容产出) 1. 内容维度,针对产品的功能,评价性运营。同时将针对内容维度的输出至不同的人员,面向运营人员,面向老板,面向开发,面向运维。分别有不同的dashboard 2. 工作量维度,覆盖率,止血时间,响应时间,SLA为多少。这些也是硬性的指标。...