DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

香港高防ip_防火墙能不能防ddos攻击_新用户优惠

01-12 WEB安全

香港高防ip_防火墙能不能防ddos攻击_新用户优惠

随着VMRay Analyzer 3.2版的最新发布,我们重新打包并增强了我们已经非常健壮的restapi。这些增强功能为恶意软件分析、检测和跨异构环境的结果共享增加了更多的自动化和可扩展性。VMRay的开箱即用集成和使用REST API构建的连接器的组合,使合作伙伴能够利用VMRay的分析和检测结果的某些方面,用于集中的用例,例如端点保护、安全操作(SOAR)和大数据(例如SIEM)。然而,在定制集成中可以获得更广泛的实用性和价值。一个关键的原因是VMRay Analyzer的所有特性和功能都映射到了restapi,这是其他解决方案所能匹配的(如果有的话)。因此,安全团队可以利用高度精确和无噪音的结果,持续增强企业中多个遗留系统和各种安全工具的安全配置文件。以下是如何开始:访问restapi文档和VMRay WEB UIVMRay analyzerv3.2包含关于使用VMRay restapi包for Python构建自定义集成的全面文档。文档有HTML和PDF格式。还有一个可下载的Zip归档文件,其中包含Python库和示例。图1:VMRay客户可以在其帐户的"Documentation"部分访问restapi文档此外,VMRay Analyzer高度直观的web界面在构建自定义集成时是一个很好的可视化参考。webui是为SOC分析人员和DFIR团队进行深入分析和调查而设计的,它包含了可以通过restapi自动化的所有特性、功能和数据。我们在这篇文章中包含了一些具有代表性的屏幕抓图。设置restapi客户端云客户与本地部署的设置略有不同。使用VMRay的云服务,管理员将需要客户组织的API密钥来导入VMRay restapi,如下所示。从rest_api导入VMRayRESTAPI服务器="cloud.vmray.com网站"api_key=""api_客户端=VMRayRESTAPI(服务器=服务器,api密钥=api密钥)图2:导入VMRay restapi来设置API客户端正如我们在最近的博客文章VMRay analyzerv3.2中提到的,我们增强了对多个API密钥的支持,使每个密钥具有不同的设置和配额。这使安全组织能够更灵活地定义如何使用给定的API密钥来实现性能和分析深度之间的正确平衡。可用的设置包括预过滤已知恶意或良性样本的能力,限制每个样本的动态分析数量,网站被cc如何防御,以及限制可以递归提交的样本数量。定义如何提交样本和访问结果一旦设置了API客户机,就可以定义如何提交样本进行分析,以及如何访问结果,以便可以与其他系统共享。在整个过程中,您将使用相同基本格式的变体:终结点行动/休息/样品/提交提交示例的终结点/休息/提交用于检查样本分析是否已完成的终结点/休息/样品检索高级结果的端点:样本的严重性得分和VMRay威胁指标(VTI)得分/休息/分析用于检索完整分析结果的终结点提交样品在本例中,我们为可疑文件创建提交('示例.exe')-将被发送到VMRay云进行分析。打开本地可用的文件,并应用参数以确定如何分析该文件。打开('示例.exe','rb')作为目标:参数={"重新分析":错误,"OBU文件"示例}响应=api_客户端.call("POST","/rest/sample/submit",params=params)错误=响应错误"]作业=响应作业"]提交=响应submissions"]samples=响应samples"]图3:创建响应和接收例如,"重新分析"适用于之前在客户环境中看到和分析的样本。当前设置为False,表示不会重新分析样本;设置为True将触发重新分析。响应包含有关错误、作业、提交和示例的信息。提交文件后,将创建作业并返回响应。它包含一个与提交绑定的唯一标识符(submission_id),可用于查询分析结果。检查分析是否完成对于只需要信誉和静态分析的提交,结果可能会在几秒钟内返回,以便与其他系统共享。当需要进行动态分析时,等待的时间可能更长。通过在格式中包含提交标识符,百度的ddos防御量,API可以定期进行查询,以便在最早的时刻确定何时完成分析并共享结果。submission_id=提交[0]提交_id"]数据=api_客户端.call("GET","/rest/submission/{}"。格式(submission_id))如果数据提交完成"]:工作()图4:"我们到了吗?"自动检查分析是否完成获取顶层分析结果许多自动化用例(例如电子邮件)只需要访问顶层分析结果。对于VMRay自定义集成,这采用样本严重性分数的形式—分数为0/100或更高将被评为恶意,再加上在分析过程中检测到的VMRay威胁标识符(VTI)分数。vti的许多类型包括防御规避、隐藏跟踪、网络连接、持久性等等。可以使用/rest/sample/endpoint格式和示例标识符访问这个顶层的"结论"数据,如下所示。sample_id=samples[0]['sample_id']样本=api_客户端.call("GET","/rest/sample/{}".format(sample_id))sample_severity=samplesample_severity"]sample_vti_score=样本样本\u vti_score"]图5:在许多用例中,顶层分析结果就是所需的全部,web界面的示例概述页面(图6)上显示的所有内容也将通过"示例"API端点提供。图6:显示在web UI中的顶层分析结果请注意,对于提交的任何人,VMRay Analyzer将超出这些顶级结果,生成一个或多个深入分析,并为每个分析分配一个标识符。图6显示了为此提交创建的三个分析,详细分析了该示例对三个不同环境的影响:Windows7/64位、Windows7/32位和Windows10/64位(带MS Office)。为了便于说明,awsddos防御多少g,我们将仅深入研究第一个分析。深入了解在更复杂的场景中,如DFIR和威胁搜索,高级别的检测结果是不够的。在VMRay-depth分析中也需要返回最相关的结果。可以使用/rest/analysis/endpoint格式自动访问,包括submission_id和analysis_id,如下所示。分析=api_客户端.call("GET","/rest/analysis/submission/{}"。格式(submission_id))analysis_id=分析[0]分析_id"]摘要=api_客户端.call("获取","/rest/analysis/{}/archive/logs%2fsummary.json文件"。格式(分析\ id),免费ddos防御墙,原始数据=True)摘要\u dict=json.loads(摘要.阅读())图7:访问一次分析的深入结果完整的结果被捕获为Summary.json文件中的结构化数据,以便于标准化的数据交换(图7)。注意{"分析详情":{"空参数","创建时间":"2020-01-07 08:39(UTC+1)","执行成功":正确,"作业编号":1010139,"本地可用":真,"进程数":4,"prescript_filename":空,"声誉启用":正确,"结果代码":1,"result_str":"操作成功完成",什么盾防御ddos,"终止原因":"超时","u"型:,"url":空,"版本":5,"vm_analysis_duration_time":"00:04:00","whois_enabled":错误},"文物":{"域":[],"文件":[{"filename":"\\\?\\C: \\$GetCurrent\\Logs\\downlevel 2017_09_07_02_02_39_766。日志.id[B4197730-2574][decrypt4data@protonmail.com].魔鬼","哈希":[{"imp_hash":空,"ED067ED065ED065EDU","sha1_hash":"fe6b4c9bcbec66b6a56f8986497ad4006934fe6a","sha256_hash":"d67be4df2f2b27f074284284d294f77d321fd84270bfa5bb80437997c6597e062","ssdeep_hash":"768:w7EmX83F8xXKKk9A5rDnn38nUOsEmGwX5Q6fKarEohFuZZSkiRZ449:w7EmM3F89TxOnDOFrZ7kUB9","type":"文件哈希","版本":2}],"norm_filename":"c:\\$getcurrent\\logs\\downlevel_2017_09_07_02_02_39_766。日志.id[b4197730-2574][decrypt4data@protonmail.com].魔鬼","操作":["访问","写","创建"],"type":"文件_工件","版本":1},{"filename":"\\\?\\C: \\$GetCurrent\\日志\\oobe_2017_09_07_03_08_57_737。日志.id[B4197730-2574][decrypt4data@protonmail.com].魔鬼","哈希":[{"imp_hash":空,"md5_hash":"2668c5e517ec5bf3f64a5c3112e7dc03","sha1_hash":"dbbd244855ad3eb01eadae163f971da8bb9bd259","sha256_hash":"5be76c9ecca43c32a5bf0503336c3cac3b874de8f7388b42c3c25caf3a222381","ssdeep_hash":"192:KOde/YOAH4OhEd1bxrmKKHVJmUBExgphGdR8cyP:3QXDHvbwKKewExgphGdRi公司","type":"文件哈希","版本":2}],"norm_filename":"c:\\$getcurrent\\logs\\oobe_2017_09_07_03_08_57_737。日志.id[b4197730-2574][decrypt4data@protonmail.com].魔鬼","操作":["访问","写","创建"],"type":"文件_工件","版本":1},{"filename":"\\\?\\C: \\$GetCurrent\\SafeOS\\GetCurrentOOBE.dll.id[B4197730-2574][decrypt4data@protonmail.com].魔鬼","哈希":"哈希"[{"imp_hash":nul

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/61170.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8154852访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X