监控安全
Power Spy是一款非常实用的系统监视软件,使用这款软件能够随时随地监视正在使用系统的用户,为用户带来电脑上所有的操作信息,包含了监视雇员、获取密码、屏幕快照、聊天纪录、浏览的网页和文件夹等功能。【特色介绍】  1、后台悄悄运行,没有谁能够察觉到正在被监视;  2、能够让你了解用户在电脑上的一举一动;  3、直接在监视器上浏览记录,也能够用于罪案调查 。【主要功能】  1、屏幕录制:Power Spy Software以设定的间隔自动捕获整个桌面或活动窗口的屏幕截图。将屏幕截图保存为硬盘上的JPEG格式图像,或将其发送到文本记录。监控用户不活动时自动停止屏幕截图。这些截图可以像每秒一样频繁。这给你一个非常准确和可视化的视图,你正在监控的人在电脑上做了什么。使用易于使用的类似VCR的控件,查看录音很简单。  2、盘记录:Power Spy Software记录所有按键,包括与时间戳键入的可选非字母数字键,Windows用户名,应用程序名称和窗口标题。这包括用程序窗口标题键入的所有用户名和密码。  3、即时消息和聊天记录:Power Spy Software在中监控和记录IM和聊天。它包括传入和传出与时间戳,用户ID。最重要的是,Power Spy不需要即时消息的登录名和密码来记...
iMonitor EAM是款功能强大的计算机系统监测软件。它可以监测计算机的一切行为,可以用于保护系统安全也可以用于监测员工上班。有需要的用户不要错过了。【主要功能】  1、集中型计算机监控管理,可同时监控多达5000台客户端电脑。  2、实时远程桌面监视及远程控制。  3、监测文件使用记录,禁用USB设备,保护企业重要资料,对内部威胁防患于未然。  4、统计员工工作效率,资源占用,软件使用,网站浏览,网络流量占用等情况,助您规范化管理,慧眼识人。  5、限制计算机使用,禁止与工作无关的网站和软件。  6、设置关键词检测问题员工的危险行为(如泄露企业机密)并实时报警。【软件特色】  保护企业重要资料,对内部威胁防患于未然:追踪U盘和笔记本电脑上的文件拷贝记录,追踪电子邮件和web-mail的附件,追踪文档打印记录,聊天内容,查出员工欺诈行为,防止数据泄露。  提高工作效率:员工在工作时间上网聊天,看电影,打游戏,或者做其他与工作无关的事,不仅会大大降低工作效率还会占用网络资源影响其它工作。毫无疑问企业亟需加强对工作电脑的管理。使用iMonitor 员工电脑监控软件您就可以在规定的时间段里禁用指定的软件并禁止访问指定的网站,只需几...
TeaWeb 是一款集静态资源、缓存、代理、统计、监控于一体的可视化智能 WebServer。TeaWeb 使用 Go 语言实现,在高可定制化前提下,保证高性能、高并发。架构             |--------------|       |----------------------------|  Client    | TeaWeb:7777  |    | Nginx, Apache, Tomcat,     |              |--------------|       | Fastcgi, Static Files, ... |                   |                 |----------------------------|         &n...
Centos7/RHEL7 安装zabbix4.2,监控华为S6700交换机方案具体如何安装LAMP或LNMP环境,然后安装zabbix4.2 这里就不再说了。可以看本博客的其它文章。一、安装SMNP软件。yum install -y net-snmp net-snmp-utils利用snmpwalk工具来查看华为交换机相关的MIB信息。1,查看交换机的端口描述与OID关系,找到自己需要监控的端口。这里我需要监控 XGigabitEthernet0/0/45-48与Eth-Trunk1端口[root@zabbixserver ~]# snmpwalk -v2c -c HaNanSwitch -On 111.43.165.1 ifDescr.1.3.6.1.2.1.2.2.1.2.52 = STRING: XGigabitEthernet0/0/47.1.3.6.1.2.1.2.2.1.2.53 = STRING: XGigabitEthernet0/0/48.1.3.6.1.2.1.2.2.1.2.54 = STRING: 40GE0/0/1.1.3.6.1.2.1.2.2.1.2.55 = STRING: 40GE0/0/2.1.3.6.1.2.1.2.2.1.2.60 = STRING: Vlanif200.1.3.6.1.2.1.2.2.1.2.61 = STRING: Eth-Trunk12,查看端口的出口OID信息[root@zabbixserver ~]# snmpwalk -v2c -c HaNanSwitch -On 111.43.165.1 ifHCOutOctets.1.3.6.1.2.1.31.1.1.1.10.50 = Counter64: 1672801388477899.1.3.6.1.2.1.31.1.1.1.10.51 = Counter64: 1679011920768835.1.3.6.1.2.1.31.1.1.1.10.52 = Counter64: 1672421786661095.1.3.6.1...
            zabbix监控详细搭建过程监控及zabbix 目录:1       监控分类... 11.1        硬件监控... 11.2        系统监控... 21.3        网络监控... 31.4        应用(业务)监控... 32       安装zabbix. 32.1        安装zabbix服务端... 32.2        安装zibbix客户端... 92.3        添加zabbix主机组和主机... 92.4        创建用户和组... 112.5        添加项目及触发器... 132.6        设置报警... 162.7        自定义模板... 192.8        web监控... 202.9   ...
Zabbix高可用,实现zabbix的无缝切换,无故障时间zabbix高可用设计目标:1、keepalived服务优先级选择切换机制:对于zabbix服务器来说,只要zabbix存活和mysql存活,就能够正常记录数据,不会丢失数据,php和nginx只是web页面的访问而已,所以我在这里定义mysql和zabbix为主要服务,php和nginx为次要服务,为了实现主要服务存在,次要服务挂了;次要服务器存在,主要服务器挂了,keepalived会优先选择主要服务存在的一方作为Master,让keepalived切换更为更合理。2、数据库主主同步:不管切到哪一边都需要保持数据一致性,不可出现丢数据或者数据重复。保证数据库的高可用3、文件双向同步:        (1)web文件同步:任何做web文件得配置和修改,保证两边一致,确保切换不会发生任何变化。        (2)zabbix服务文件同步:对zabbix_servr的配置文件做的任何修改,和脚本的修改进行同步,也是为了保证两边的服务一致性,没有落后情况,达到无需人工干预自动切换服务可正常时候。到此即完成了zabbix得无缝切换,无故障时间!一、环境VIP10.3.6.153real_server110.3.6.43real_server210.3.6.42准备环...
我们目前想使用zabbix每五分钟监控一个错误日志文件,如果监控到有错误产生,就发邮件告警。像标准的访问日志,如nginx的access log,一行表示一条日志,解析起来比较容易,但当日志不是一行一条时,如tomcat,glassfish的日志,如下:[2015-07-17T14:24:04.552+0800] [glassfish 4.0] [SEVERE] [AS-WEB-CORE-00037] [javax.enterprise.web.core] [tid: _ThreadID=26 _ThreadName=http-listener-1(3)] [timeMillis: 1437114244552] [levelValue: 1000] [[ An exception or error occurred in the container during the request processingjava.lang.IllegalArgumentException at org.glassfish.grizzly.http.util.CookieParserUtils.parseClientCookies(CookieParserUtils.java:353) at org.glassfish.grizzly.http.util.CookieParserUtils.parseClientCookies(CookieParserUtils.java:336) at org.glassfish.grizzly.http.Cookies.processClientCookies(Cookies.java:220) at org.glassfish.grizzly.http.Cookies.get(Cookies.java:131) at org.glassfish.grizzly.http.server.Request.parseCookies(Request.java:1911) at org.g...
Fail2ban防止WordPress受到xmlrpc.php CC攻击分析日志安装fail2ban和iptables设置fail2ban jail.local设置fail2ban 自定义filter设置fail2ban jail.localWordPress本身是一个非常强大的CMS(内容管理系统),功能强大。但是也正是因为其强大的特性,使其很容易被利用,造成服务器的不稳定甚至崩溃。最容易遭受攻击的就是xmlrpc.php这个文件,攻击者只要每秒发送1个post请求到此文件,不出1分钟,一台512M内存Debian7系统的VPS就会崩溃,php进程和Mysql占用内存过高而导致无法访问。在尝试了网上流传的多个防攻击手段之后,fail2ban是效果最好的一个,下面就简单记录一下过程,供大家参考。分析日志在服务器出现异常的时候,首先去分析Nginx日志, /var/log/nginx/access.log ,从代码中可以发现如下可以IP不断发送Post请求到xmlrpc.php,每个IP的发送频率大概在2秒钟一次,严格来说频率并不高但足以让php和mysql进程崩溃。185.188.204.16 - - [15/Jul/2017:23:51:07 -0400] "POST /xmlrpc.php HTTP/1.0" 502 574 "-" "*****" 185.188.204.6 - - [15/Jul/2017:23:51:08 -0400] "POST /xmlrpc.php HTTP/1.0" 499 0 "-" "...
    总共13页,当前第1页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11