赞
踩
Security Onion 被设计为基于 Oracle Linux 9 的独立 Linux 发行版。该系统可以安装在物理硬件或虚拟机 (VM) 上,例如
VMware Workstation Pro、Hyper-V 或 Proxmox。但是,开发人员还提供 Azure、AWS 和 GCP 的映像。
该解决方案通过入侵检测系统 (IDS) 工具(如安全信息和事件管理 (SIEM) 和网络安全监控 (NSM))提供对网络流量的全面洞察。
此外,它还允许实时警报和访问历史数据。这有助于识别和快速响应潜在威胁。
Security Onion 专注于管理来自各个服务器和网络设备的日志文件。它可以导入和分析这些文件。Security Onion 支持多种格式,包括
Syslog。
下载大约 11 GB 的 ISO 文件后,创建一个 VM,选择 “典型” ,然后附加 ISO。VMware Workstation 可识别
Oracle Linux 9 操作系统。
对于 VM
配置,无论选择哪种虚拟器,都应遵守硬件要求:
[](https://4sysops.com/wp-
content/uploads/2024/02/Adding-network-adapter-for-network-monitoring.png)
添加用于网络监视的网络适配器
使用 Security Onion 启动 VM 后,安装操作系统和各种工具。设置是通过向导完成的。首先确认磁盘的删除并创建管理员用户。
[](https://4sysops.com/wp-
content/uploads/2024/02/Install-Security-Onion-using-a-wizard.png)
使用向导安装 Security Onion
完成基本安装并重新启动后,可以配置环境。Security Onion 还为此提供了一个向导,该过程是不言自明的。
必须正确分配用于监视和管理的网络适配器,并设置可以访问管理接口的 IP 地址或 IP 子网。
[](https://4sysops.com/wp-
content/uploads/2024/02/Configuring-Security-Onion-after-the-installation.png)
安装后配置 Security Onion
在终端登录后,您可以使用此命令查看 Security Onion 的各个服务
sudo so-status
如果所有服务都已启动且没有错误,则可以登录到 Web 界面。可以从终端获取此 URL。
[](https://4sysops.com/wp-
content/uploads/2024/02/Checking-Security-Onion-services.png)
检查 Security Onion 服务
控制台将各种工具聚合到一个界面下。有关网络流量的初始信息可在“仪表板”菜单项下找到。
有关各种可能性的更多信息,请参阅[面向初次使用的用户](https://docs.securityonion.net/en/2.4/first-time-
users.html “面向初次使用的用户”)的 Security Onion 文档。
[](https://4sysops.com/wp-
content/uploads/2024/02/Displayed-network-information-after-starting-Security-
Onion’%20rel=)
启动 Security Onion 的 Web 界面后显示网络信息
“网格”菜单项显示 Security Onion 通过其启动服务的各个容器的状态。在较大的环境中,Security Onion
的多个实例可以组合到一个通用平台中,其中各个节点承担专用任务。
若要将日志从 Windows 服务器导入到 Security Onion,首先,将服务器上的日志保存到 EVTX 文件中。这可以在事件查看器 (
eventvwr.msc ) 中完成,在右键单击日志(例如,Windows 日志 => 系统)后,执行命令“ 将所有事件另存为 ”。
[](https://4sysops.com/wp-
content/uploads/2024/02/Saving-log-entries-with-Event-Viewer-on-a-Windows-
Server.png)
在 Windows Server 上使用事件查看器保存日志条目
随后,您可以使用 节点状态 下的上传图标,通过网格下的 Web 浏览器控制台将文件导入到 Security Onion
中,以便进一步分析。当然,这个过程需要一些时间。分析后,可以读出警报中的信息。
[](https://4sysops.com/wp-
content/uploads/2024/02/Importing-log-files-of-a-Windows-Server-into-Security-
Onion.png)
将 Windows Server 的日志文件导入 Security Onion
或者,要手动导入,您可以使用弹性 Winlogbeat 代理将事件日志从 Windows 系统传输到 Security Onion 的 Logstash
服务器。借助 winlogbeat.yml ,您可以定义服务器应将哪些事件转发到 Security Onion。代理包含用于此目的的示例文件。
正如预期的那样,该分析侧重于指示网络攻击和可疑活动的安全相关条目。其中包括用户登录、失败的登录和访问尝试。
Security Onion 还可以查找恶意软件活动的迹象,例如异常文件操作、注册表更改或可疑的网络通信。
Security Onion
是一个开源平台,汇集了用于威胁搜寻、安全监控和日志管理的各种工具。通过向导安装底层 Linux 和应用程序本身非常简单。
接下来我将给各位同学划分一张学习计划表!
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。