最实用的应急响应笔记思路小结

2023-11-12

0x00 事件应急响应的流程分析

事件整个类型大致归类于:

事件表现-信息收集-确认攻击类型-事件追查-修复

1)事件的表现:

网站类型:被篡改,信息丢失,乱码等
文件类型:被篡改,丢失,泄露等
系统类型:系统卡顿,CPU爆满,服务宕机等
流量类型:大量异常数据包,外部连接,网络网速卡顿等
第三方类型:服务异常,运行异常等

2)事件信息收集:windows-linux-MAC

对外服务情况
开放端口情况
系统版本
网络环境
漏洞情况
软件相关平台信息
口令整理收集
具备的防护情况

3)事件攻击类型:

(1)WEB: 漏洞攻击,综合类型攻击,流量攻击…
(2)第三方: 数据库,远程软件,服务平台…
(3)操纵系统: 权限提权,内网渗透,远程漏洞…

4)事件追查:
根据事件的表现选择最佳方法追查与排查

1.日志分析
2.后门分析
3.流量分析
4.脚本软件分析
5.模拟渗透方法分析…

5)修复:

0x01 简单的应急事件分析思路:

案例1:客户反应自己的网站首页被篡改,请求帮助

分析思路:攻击面可能涉及到网站或者服务器权限,攻击意图篡改主页
1.分析网站日志信息时间,将时间分段,判断出准备入侵时间段与入侵时间
2.查看服务器开启的端口信息,查看端口与对应的进程id #netstat -an
3.查看进程id对应的具体进程是什么 #tasklist /svc
4.进程管理器查看进程文件所在位置进行删除或者修补
5.网站的日志记录查看攻击者IP等更更多信息
6.使用工具:河马查杀:扫描网站目录是否存在可疑文件,再去日志对应的文件信息查看,可能获取到攻击者IP

步骤分析:
查看端口服务情况,是否有可以的端口服务开启—netstat -ano
 查看进程id对应的进程名:tasklist /svc

进程管理查看你对应进程文件详细信息以及位置:

河马shell查杀工具检测:将网站目录全面扫描,配合上述分析事件
河马shell查杀学习地址:https://www.shellpub.com/
十款查杀shell工具学习:https://www.cnblogs.com/xiaozi/p/12679777.html


分析后对造成的入侵进行查杀封禁等操作,记录事件。

案例2:客户反应服务器卡顿,请求帮助
分析思路:系统卡慢、宕机、CPU和内存占用高、网络拥塞或断网、磁盘空余空间无理由大幅度缩小等,根据以上表征,可以初步猜测系统面临的问题。
推荐监测工具分析可疑进程,利用杀毒软件分析可疑文件,利用端口工具抓取流量分析

连接信息查看:netstat -abo | findstr TCP
指定进程查看:tasklist | findstr 1716
服务查看: tasklist /SVC
动态链接库查看:tasklist /M
日志查看等:windows:


进程排查:

进程cpu情况排查:

windows进程检测工具:PCHunter64
进程分析蓝色为系统外进程,可能木马等,进程信息可能伪装,网络分析:
学习地址:链接:https://pan.baidu.com/s/1t0s4LqAmsEufHhyVAy7jlg
提取码:hsyy

Autoruns-启动项目管理工具:链接:https://pan.baidu.com/s/1pdwgvUONzllkXLfW9wAozw
提取码:hsyy

PortScan-C段主机端口扫描:链接:https://pan.baidu.com/s/1l3v91ncmxMDOValPr8FctQ
提取码:hsyy

windows执行列表查看:UserAssistView
学习地址:https://www.onlinedown.net/soft/628964.htm
所有执行文件的记录信息,记录执行时间,去日志记录查看这个时间段前后的文件进程执行情况,分析攻击的准备阶段与攻击阶段

0x02 结合web日志-分析中间件日志-工具分析思路

分析流程:保护阶段(严重断网处理)-分析阶段-复现阶段(非必要)-修复阶段-建议阶段

目的:分析出攻击时间段,攻击的操作,攻击后果,安全修复给出合理解决方案

必备知识点:
1.熟悉常见的web攻击技术
2.熟悉相关的日志启用以及存储查看
3.熟悉日志数据分析

准备工作:
1.收集目标服务器组件信息(大多中间件有日志记录非常重要)
2.部署相关的日志分析软件,平台等
3.熟悉安全攻击的指纹特征(很多攻击来源于工具)
4.能够针对事件表现第一时间触发思路

排查分类思路:
类型1:有明确的入侵对象时间信息等
有明确的对象时间信息,可以大大的提高分析效率,通过以下总结的思路排查
思路:基于时间,居于入侵的操作,基于设备指纹,基于其他第三方等

类型2:无明确的入侵对象时间信息
没有具体的信息需要全面摸查,通常以下总结的思路排查
1.web漏洞-检查源码类型以及漏洞情况
2.中间件漏洞-检查对应的版本 以及漏洞情况
3.第三方组件应用漏洞-检查使用存在最新的漏洞情况
4.操作系统层面导致漏洞-检查系统版本补丁漏洞情况
5.其他安全问题(弱口令,后门等),使用相关的shell,弱口令检查工具扫描

常见分析方法:
设备指纹库搜索,日志时间分析,后门追查,漏洞检查分析等

案例1:win+iis+mysql分析
重点分析iis的日志记录,不太清楚中间件的日志记录自行百度查询日志记录的位置,
下面以iis本地搭建的虚拟环境日志分析
打开IIS日志位置:
 iis日志的策略情况(根据网站管理员的配置为主):

日志分析:



1.日志全局搜索攻击者IP地址,判断出入侵准备时间与入侵的整个时间段
根据获取到的IP地址查询地址物理位置,初步判断是否为攻击者真实IP,或者是代理IP
查询方式有很多这里举例
IP位置查询:https://chaipip.com/

这种就可能为代理IP,或者是境外服务器

2.通过获取到的可以后门文件,进行定位查询,分析出IP入侵的时间段,与可以后门文件的操作时间
3.搜索设备指纹,例如疑似被注入的SQLmap,或者注入的敏感字段select等,将入侵者的操作时间段判断出来

案例2:linux+宝塔+tp5
宝塔日志获取:登录宝塔面板-文件-根目录-www-server-nginx-conf配置文件查看日志位置,获取到www-wwwlogs信息
思路:
1.分析日志与上面一样,注意目录扫描信息(多种模拟请求就可能为字典目录爆破)
2.宝塔自带目录查杀-安全中查看结果
3.请求文件jpg资源因为访问一个主页自动加载的(避免误判)
4.日志全局搜索IP 分析这个IP操作的整个时间分析
4.漏洞执行代码的特征payload搜索

宝塔自带的目录查杀:

请求文件jpg资源因为访问一个主页自动加载的(避免误判)

工具审计日志使用:
1.360星图,能够分析iis/apache/nginx日志信息
官方下载地址:https://wangzhan.qianxin.com/activity/xingtu
目前官方已经停止维护,
360星图网盘下载链接:https://pan.baidu.com/s/1n_ms9yRGKCxn8SVG6aFnzg
提取码:hsyy
使用:将日志放到指定目录下,或者修改配置文件指定日志的位置 运行bat即可,随后查看目录下分析报告
缺点:支持的中间件日志太少了
分析报告:

分析结果,着重点出发入手分析!

2.十大shell查杀工具:https://www.cnblogs.com/xiaozi/p/13198071.html
推荐使用:蓝队必备日志分析:ELK,Splunk

总结:
人工+工具分析,大的用工具,小的可以人工分析
遇到不同环境,搜索中间件日志或者对应网站的日志位置
推荐工具:360星图,蓝队必备日志分析:ELK,Splunk

0x03 操作系统日志分析思路

操作层面常见危害:暴力破解,漏洞利用,流量攻击,木马控制(shell,后门等),病毒感染(蠕虫,勒索,等)
分析思路:计算机账户安全,端口,进程,网络服务情况,自启动情况,任务进程,文件安全等

了解常见的windows/linux的日志日志位置:
Windows:

Linux:/var/log下

常见的日志记录类型
/var/log/message   系统启动后的信息和错误日志,是Red Hat Linux中最常用的日志之一
/var/log/secure   与安全相关的日志信息
/var/log/maillog   与邮件相关的日志信息
/var/log/cron   与定时任务相关的日志信息
/var/log/spooler   与UUCP和news设备相关的日志信息
/var/log/boot.log   守护进程启动和停止相关的日志消息

案例1:系统暴力破解入侵分析
windows分析日志:
软件使用:Windows-LogFusion 载入查看:
事件归类,事件 ID,事件状态等,参考百度资料
使用pchuner检测到文件后使用usersss(文件执行记录)检测位置

Linux分析日志:

使用grep命令筛选:
1、统计了下日志,确认服务器遭受多少次暴力破解
grep -o "Failed password" /var/log/secure|uniq -c
2、输出登录爆破的第一行和最后一行,确认爆破时间范围:
grep "Failed password" /var/log/secure|head -1
grep "Failed password" /var/log/secure|tail -1
3、进一步定位有哪些 IP 在爆破?
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-
4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-
9]?)"|uniq -c | sort -nr
4、爆破用户名字典都有哪些?
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -
nr
5、登录成功的日期、用户名、IP:
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

查看你进程id,以及端口情况:

Linux自动化脚本检测:
https://github.com/grayddq/GScan/


windows日志自动审计工具:LogonTracer
学习使用地址:https://github.com/JPCERTCC/LogonTracer/wiki/

**安装步骤笔记:**
1.下载并解压 neo4j:tar -zvxf neo4j-community-4.2.1-unix.tar
2.安装 java11 环境:sudo yum install java-11-openjdk -y
3.修改 neo4j 配置保证外部访问:
dbms.connector.bolt.listen_address=0.0.0.0:7687
dbms.connector.http.listen_address=0.0.0.0:7474
./bin/neo4j console &
4.下载 LogonTracer 并安装库:
git clone https://github.com/JPCERTCC/LogonTracer.git
pip3 install -r requirements.txt
5.启动 LogonTracer 并导入日志文件分析
python3 logontracer.py -r -o [PORT] -u [USERNAME] -p [PASSWORD] -s [IP 地址]
python3 logontracer.py -r -o 8080 -u neo4j -p xiaodi -s 47.98.99.126
python3 logontracer.py -e [EVTX 文件] -z [时区] -u [用户名] -p [密码] -s [IP 地址]
python3 logontracer.py -e Security.evtx -z -13 -u neo4j -p xiaodi -s 127.0.0.1
6.刷新访问 LogonTracer-web_gui 查看分析结果

病毒危害防范解毒相关资料:
详细说明中毒表现及恢复指南
https://lesuobingdu.360.cn/
https://www.nomoreransom.org/zh/index.html

#病毒分析补充资料:
PCHunter:http://www.xuetr.com
火绒剑:https://www.huorong.cn
Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
processhacker:https://processhacker.sourceforge.io/downloads.php
autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
OTL:https://www.bleepingcomputer.com/download/otl/
SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector
#病毒查杀
卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe
大蜘蛛:http://free.drweb.ru/download+cureit+free
火绒安全软件:https://www.huorong.cn
360 杀毒:http://sd.360.cn/download_center.html
#病毒动态
CVERC-国家计算机病毒应急处理中心:http://www.cverc.org.cn
微步在线威胁情报社区:https://x.threatbook.cn
火绒安全论坛:http://bbs.huorong.cn/forum-59-1.html
爱毒霸社区:http://bbs.duba.net
腾讯电脑管家:http://bbs.guanjia.qq.com/forum-2-1.html
#在线病毒扫描网站
http://www.virscan.org //多引擎在线病毒扫描网
https://habo.qq.com //腾讯哈勃分析系统
https://virusscan.jotti.org //Jotti 恶意软件扫描系统
http://www.scanvir.com //计算机病毒、手机病毒、可疑文件分析

0x04 应急响应-数据库-应急响应工具包

案例1:数据库 Mysql日志分析
常见的数据库攻击包括弱口令、SQL 注入、提升权限、窃取备份等。对数据库日志进行分析,可以
发现攻击行为,进一步还原攻击场景及追溯攻击源。

1.mysql的启用日志,日志记录位置知识点:

Mysql:启用,记录,分析(分析 SQL 注入及口令登录爆破等)
1.show variables like ‘%general%’; 查看日志开启情况
2.mysql.ini添加配置项开启日志:log=D:\phpstudy_pro\Extensions\MySQL5.7.26\data\mysql_log.txt
3.SET GLOBAL general_log = ‘On’; #开启日志



mssql日志:

模拟被爆破的日志记录:

记录操纵语句配置:

案例2:当日志被删除后的思路
1.日志被删除或没价值信息
2.没有思路进行分析可以采用模拟渗透
1.windows,linux 系统漏洞自查:
WindowsVulnScan,linux-exploit-suggester
D:\Myproject\venv\Scripts\python.exe cve-check.py -C -f KB.json
./linux-exploit-suggester.sh
2.windows,linux 服务漏洞自查:
windows:Get-WmiObject -class Win32_Product
linux:LinEnum.sh
searchsploit weblogic
利用前期信息收集配合 searchsploit 进行应用服务协议等漏洞检索
3.windows,linux 协议弱口令自查-工具探针或人工获取判断-snetcraker

应急响应工具包:自动化 ir-rescue 应急响应工具箱
方便将经常使用的工具一次性下载使用:
学习地址:https://github.com/diogo-fernan/ir-rescue
分析脚本工具原理,尝试自己进行编写修改工具地址,成为自己的工具箱杀器

应急响应的大体分析基础知识总结完毕,实际情况多结合实例分析

文章肝了四天,总结不易,希望师傅们路过点个赞,多多指点指点/抱拳

交流学习:
博客:www.kxsy.work
CSND社区:告白热

师从“小迪安全”http://www.xiaodi8.com/

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

最实用的应急响应笔记思路小结 的相关文章

  • 如何从 C++ 程序中重新启动 Linux?

    我有一个 Qt 4 GUI 我需要在下拉菜单中提供一个选项 允许用户选择重新启动计算机 我意识到这对于以其他方式重新启动计算机的能力来说似乎是多余的 但选择需要保留在那里 我尝试使用 system 来调用以下内容 suid root she
  • 用于验证 IIS 设置的 Powershell 脚本

    是否可以使用 Power Shell 脚本获取 IIS 设置 我希望使用脚本获取 检查以下信息 检查 Windows 身份验证提供程序是否正确列出 协商 NTLM 检查是否启用了 Windows 身份验证 Windows 身份验证高级设置
  • Python 3.4.3 subprocess.Popen 在没有管道的情况下获取命令的输出?

    我试图将命令的输出分配给变量 而不让命令认为它正在通过管道传输 原因是 如果正在通过管道传输 则相关命令会给出未格式化的文本作为输出 但如果从终端运行 则会给出颜色格式化的文本 我需要获取这种颜色格式的文本 到目前为止我已经尝试了一些事情
  • 如何在 Linux 上通过 FTP 递归下载文件夹 [关闭]

    Closed 这个问题不符合堆栈溢出指南 help closed questions 目前不接受答案 Locked 这个问题及其答案是locked help locked posts因为这个问题是题外话 但却具有历史意义 目前不接受新的答案
  • 检测计算机何时解锁 Windows

    我用过这个优秀的方法 https stackoverflow com questions 20733441 lock windows workstation using python 20733443锁定 Windows 计算机 那部分工作
  • 如何才能将 TCP 连接返回到同一端口?

    机器是 RHEL 5 3 内核 2 6 18 有时我在 netstat 中注意到我的应用程序有连接 建立了 TCP 连接本地地址 and 国外地址是一样的 其他人也报告了同样的问题 症状与链接中描述的相同 客户端连接到本地运行的服务器的端口
  • Qt(在 Windows 上)将权限级别设置为“requireAdministrator”

    我正在使用 Qt Creator 并努力制作 exe文件默认以管理员身份运行 在线阅读所有解决方案我试图将这一行放入我的 pro file QMAKE LFLAGS MANIFESTUAC level requireAdministrato
  • 在 Cygwin 软件包列表中找不到 Openssl

    这里说的是https github com joyent node wiki Building node js on Cygwin Windows https github com joyent node wiki Building nod
  • 需要 TensorFlow 依赖项。如何在 Windows 上运行 TensorFlow

    我有兴趣让 TensorFlow 在 Windows 上运行 但目前我意识到这是不可能的 因为某些依赖项无法在 Windows 上使用 例如巴泽尔 之所以出现这种需求 是因为据我目前了解 从 TensorFlow 访问 GPU 的唯一方法是
  • Qt 支持 Windows 蓝牙 API 吗?

    谁能告诉我 Qt 是否支持 Windows 蓝牙 API 如果是这样 您能否分享一些有关如何使用它的信息 自上次答复以来 这个问题的答案发生了一些变化 Qt 5 2 版为 Linux BlueZ 和 BlackBerry 设备实现了蓝牙 A
  • Linux 中 m 标志和 o 标志将存储在哪里

    我想知道最近收到的路由器通告的 m 标志和 o 标志的值 从内核源代码中我知道存储了 m 标志和 o 标志 Remember the managed otherconf flags from most recently received R
  • 游戏内的java.awt.Robot?

    我正在尝试使用下面的代码来模拟击键 当我打开记事本时 它工作正常 但当我打开我想使用它的游戏时 它没有执行任何操作 所以按键似乎不起作用 我尝试模拟鼠标移动和点击 这些动作确实有效 有谁知道如何解决这个问题 我发现这个问题 如何在游戏中使用
  • 如何使用 JSch 将多行命令输出存储到变量中

    所以 我有一段很好的代码 我很难理解 它允许我向我的服务器发送命令 并获得一行响应 该代码有效 但我想从服务器返回多行 主要类是 JSch jSch new JSch MyUserInfo ui new MyUserInfo String
  • 如何从Windows阻止社交媒体[关闭]

    Closed 这个问题需要调试细节 help minimal reproducible example 目前不接受答案 我想根据时间阻止我的电脑上的社交媒体 晚上 9 点后屏蔽 上午 11 点后解锁 如家长控制 我尝试过关注但失败了 创建了
  • 对于多重继承,使用隐式转换而不是 QueryInterface() 是否合法?

    假设我有一个类实现两个或多个 COM 接口 正如here https stackoverflow com questions 1742848 why exactly do i need an explicit upcast when imp
  • 适用于 Linux 的轻量级 IDE [关闭]

    就目前情况而言 这个问题不太适合我们的问答形式 我们希望答案得到事实 参考资料或专业知识的支持 但这个问题可能会引发辩论 争论 民意调查或扩展讨论 如果您觉得这个问题可以改进并可能重新开放 访问帮助中心 help reopen questi
  • 在 C 中使用单个消息队列是否可以实现双向通信

    我希望服务器向客户端发送一些消息 并让客户端确认它 我被分配了这个任务 我可以在 C linux 中使用单个消息队列来完成它还是我需要创建两个 谢谢 是的 可以使用 sysV 消息队列来做到这一点 从您之前的问题来看 您正在使用该队列 您可
  • 将 CrashDumps 转储到应用程序运行所在的同一文件夹中

    我编写了一个应用程序 我希望对其进行一定程度的自动调试 我想使用 Windows 错误报告将故障转储输出到应用程序运行所在的同一文件夹中 我的想法是 我可以让我的应用程序在它自己的文件夹中查找任何 dmp 文件 然后根据需要上传它们进行分析
  • 在 .gitconfig 中隐藏 GitHub 令牌

    我想将所有点文件存储在 GitHub 上 包括 gitconfig 这需要我将 GitHub 令牌隐藏在 gitconfig 中 为此 我有一个 gitconfig hidden token 文件 这是我打算编辑并放在隐藏令牌的 git 下
  • Windows C++ 中的键盘钩子还是什么?

    我希望构建自己的应用程序 它可以将键盘命令 消息 发送到 Windows 操作系统 例如 当我按下组合键 ctrl shift n 时 我希望启动 notepad exe 我怎样才能做到这一点 您对所使用的概念有什么建议吗 我读过 何时使用

随机推荐

  • Python 编写shell脚本

    详细讲解 shell中常用的是ls命令 python的写法是 os listdir dirname 这个函数返回字符串列表 里面是所有的文件名 不过不包含 和 os listdir python 把当前工作目录切换到dirname下 os
  • 30天学习之-自动化测试

    30天学习之 自动化测试 工具类实现自动化测试 1 postman自动化测试 1 postman Tests下写脚本 2 newman生成postman的测试报告 2 Jmter 基本操作 jmter基本元件 切换中文简体 登陆请求界面 自
  • 【精】与HDFS相关的Linux基础知识:内核是怎么保存文件描述符相关数据结构的?

    研究分布式文件存储系统 少不了与底层操作系统 文件系统 存储设备等打交道 了解这些基本原理对我们全方位理解分布式存储 问题定位 性能优化等有很大帮助 大家都知道 在linux中 一切都是文件 对文件的操作都是通过打开此文件拿到文件描述符 然
  • 数字大写

    人民币大写数字注意事项 中文大写金额数字应用正楷或行书填写 如壹 贰 叁 肆 伍 陆 柒 捌 玖 拾 佰 仟 万 亿 元 角 分 零 整 正 等字样 不得用一 二 两 三 四 五 六 七 八 九 十 廿 毛 另 或0 填写 不得自造简化字
  • OpenCV支持中文字符输出实现

    在 http www opencv org cn forum php mod viewthread tid 2083 extra page 1 中 作者给出了原始的在OpenCV中 支持中文字符的输入 原始的实现使用的是OpenCV的C接口
  • Win32API学习笔记第三章

    这次记录的是鼠标与键盘的消息和部分相应API的使用如与标准 本人学的是Win程序设计第五版 有偏差 或哪里有不妥 欢迎大家给予斧正 一 键盘 初阶 Windows有8种不同的消息来传递不同的键盘事件 但是其中的大部分是我们一般不会去处理的
  • 有哪些好用的App云测试平台?

    一 国内外6种好用app云测平台推荐 章节末附pk图 1 国内云测平台 1 Testin云测 网址 https www testin cn Testin云测平台是一款基于云端的移动应用测试平台 为移动应用开发者和测试人员提供一站式的移动应用
  • 永久关闭!

    永久关闭
  • 操作系统 -- CPU的调度策略 CPU Scheduling

    操作系统 CPU的调度策略 CPU Scheduling 进程状态 preemptive and non preemptive Scheduler解决的三个问题 什么时候切换进程 When 怎么将进程和CPU绑定 How 怎么选择需要执行的
  • 在Web上运行Linux

    原文地址 http coolshell cn articles 4722 html more 4722 一个叫Fabrice Bellard的程序员写了一段Javascript在Web浏览器中启动Linux 原网页 我把这个网页iframe
  • Laya页面嵌套和Scene.destory导致的Bug

    Laya2 1 1 1 参考 预设使用 Laya给出了相同模块 逻辑代码也相同情况下 使用页面嵌 runtime的使用方案 但是该方案和Laya Scene open Laya Scene destroy等有冲突 会导致bug 当参考使用L
  • QT如何获取QListWidget的Scroll值

    你可以使用 QListWidget 的 verticalScrollBar 方法来获取一个指向该 QListWidget 的垂直滚动条的指针 然后 你可以使用这个滚动条的 value 方法来获取滚动条的当前值 例如 QListWidget
  • LeetCode刷题记录

    目录 1 数组中重复的数字 本题考验沟通 1 原地置换法 2 哈希表 Set 2 二维数组中的查找 1 暴力法 双for 2 线性查找 3 替换空格 1 字符数组 2 Java自带方法 4 从尾到头打印链表 1 递归法 附加练习 链表 5
  • cytoscape使用方法_APT干货

    中科新生命 成立于2004年 专注于质谱技术方法在科技服务 生物医药 精准医疗领域的应用开发 12年质谱服务经验 每年处理本数超万例 通过与中科院的技术合作及企业研发团队的自主创新 致力成为您优秀的生物技术合作伙伴 每日关键点 Cytosc
  • .NET Core:搭建私有Nuget服务器以及打包发布Nuget包

    使用docker搭建私有Nuget服务器 docker run d p 8080 80 v PWD nuget db var www db v PWD nuget packages var www packagefiles e NUGET
  • 【转】八大排序算法总结

    插入排序 1 直接插入排序 原理 将数组分为无序区和有序区两个区 然后不断将无序区的第一个元素按大小顺序插入到有序区中去 最终将所有无序区元素都移动到有序区完成排序 要点 设立哨兵 作为临时存储和判断数组边界之用 实现 Void Inser
  • BUAAOS-Lab0实验报告

    LAB0 初始操作系统 一 Note Exercise Thinking Exercise 0 1 echo bash ls Thinking 0 1 Shell简析 Exercise 0 2 gt gt gt Thinking 0 2 文
  • 微信公众平台开放 9 大高级接口,它有什么意义?

    微信的野心大大的 看看它的9大新接口吧 转自 http www ifanr com 366010 微信刚刚更新公众平台 向服务号开放微信认证 开放 9 大高级接口 增加开发者问答系统 并对微信公众平台的后台管理界面进行改版 其中最受关注的是
  • vmware安装redhat 9

    vmware安装redhat 9 1 镜像文件下载 1 1 镜像文件 2 安装系统 2 1 安装时语言 2 2 安装选项设置 2 2 1 手动磁盘分区 2 2 2 设置root密码 允许通过ssh使用密码方式登录root 2 3 开始安装系
  • 最实用的应急响应笔记思路小结

    0x00 事件应急响应的流程分析 事件整个类型大致归类于 事件表现 信息收集 确认攻击类型 事件追查 修复 1 事件的表现 网站类型 被篡改 信息丢失 乱码等 文件类型 被篡改 丢失 泄露等 系统类型 系统卡顿 CPU爆满 服务宕机等 流量