defense   4256

« earlier    

16 iptables tips and tricks for sysadmins
Modern Linux kernels come with a packet-filtering framework named Netfilter. Netfilter enables you to allow, drop, and modify traffic coming in and going out of a system. The iptables userspace command-line tool builds upon this functionality to provide a powerful firewall, which you can configure by adding rules to form a firewall policy. iptables can be very daunting with its rich set of capabilities and baroque command syntax. Let's explore some of them and develop a set of iptables tips and tricks for many situations a system administrator might encounter.
cyber  defense  tools  tutorial  network 
17 days ago by davem
Stringless YARA Rules
YARA is among the many tools we use to perform deep-file inspection, with a fairly extensive rule set. InQuest operates at line speed in very high-traffic networks, so these rules need to be fast.

This blog post is the first in a series discussing YARA performance notes, tips, and hacks.
cyber  defense  tools  network  tutorial 
17 days ago by davem

« earlier    

related tags

'name  1930s  1940s  2007  2012  2016  2017  2018-08-07  2018  25k  3dprint  5  9/11  a  access  acmtariat  action  active  advocacy  aerial  affirmative  afghan  afghanistan  after  against  agile  ai-control  ai  airport  alignment  all  alt-inst  america  an  analysis  and  antidrone  antiforensic  antiharassment  antivirus  anxiety  apple's  applications  appropriations  ar-15  arc  architecture  armaments  armor  arms  artificial  as  asdf  asia  attack  australia  authoritarianism  autoruns  balance  banglade  batch  be  bee-vac”:  bees  best  better  between  bill  biometric  black  blame  blinking  blue  blueteam  body  book  boost  border  bot  brett  budget  building  bumper  buzzfeed.com  c  called  calling  camouflage  cannot  care  case  casements  character  chicago  china  christophershaberg  civil-liberty  civilization  civilunrest  classified  clever-rats  clinton  clinton’s  cloud  cohesion  collector  come  composite  constraint-satisfaction  container  context  continuous  controversy  counterforensic  counterinsugency  counterterrorism  coverage  crime  criticism  critiques  csis  culture  cyber  cybernetics  darpa  data  debate  debt  deepfake  defensive  deficit  delicious  democracy  demographics  department  design  detection  devices  dfir  digital  digitial  discredit  discuss  docker  dod  dog”  donaldtrump  don’t  dprk  draymond  drugs  duty  early  earmarks  east  economics  education  electronics  emotional  endpoint  engineering  enterprise  equipment  ethics  event  eventlog  exclusive  existence  experience  fab  fear  feedy  fertility  fighter  finland  fireeye  firewall  first-team  flight  foam  foia  for  foreignpolicy  forensics  fortifcations  fortification  forward  framework  france  free  freefall  freeware  french  from  ft  futurism  gates’s  geoip  geolocation  get  gnon  go  goes  google  gop  government  gpo  gps  graphene  green  gun  guns  hacking  hacks:  hardware  harm-reduction  hate  he  health  heavy-industry  higher  hillary  history  home  homeland  house  how  huge  hunting  hurts  in  incident  industrial  information  institutions  intel  intelligence  international  investors  ioc  ionic  ios  iphone  ir  iran  iraq  iron  is  israel  israeli  it's  its  jenny  jeong  jm  journalism  kaohsiung  kavanaugh  knowhow  knowledge  korea  korea_north  l  lateral  latest  law  leadership  leviathan  life  line  liquid  list  location  lock  log  logging  logon  lost  love  luiselizondo  maginot-line  maginot  maginotline  malware  manafort  manafort’s  manufacturing  marijuana  marketing  materials  mattis  me'  meets  metal  microsoft  middle  might  military  militarycooperation  mimikatz  missile  mitigation  mitre  moat  modernity  monitoring  mounts  movement  nationalism-globalism  nationality  nato  navy  negative  network  networking  new  newspapers  nmap  north  northkorea  not  number  nypd  object  of  off  officials  on  orwellian  osint  oth  out  ouvrages  pair  pc  pentagon  pentagon’s  pentesting  pilot  players  plays  policy  polisci  politics  poll:  pool  power  powershell  privacy  problems  product  programming  programs  project  proposal  protection  putin  python  quality  quantitative-qualitative  quickly  quote  race  radar  rankings  ransomware  ratty  reference  relationship  remote  republican  research  resource  restriction  rests  rf  rick  risk  rollcall  russia  safety  salt  sarah  satellite  saudi  scale  scan  scanning  schecter  science  script  secretary  security  self  sensor  seo  service  seti  shared  shield  shifts  shooting  should  shut...  sidechannel  simulation  skeleton  snub:  soccer  sodexo  software  soustraitance  south  space  spending  spring  square  steel  stock  story  strategy  structure  study  submarine  sucking  sweden  swimming  syria  sysadmin  taboo  taiwan  tarpit  tarrifs  taylorism  team  tears  technology  terrorism  testimony  than  the-maginot-line  the  themaginotline  thermal  threat  time  times  tips  to  too  tools  top-n  totag  tour  trade  transaction  travel  trial  tribalism  tricks  trump's  trump  try  turn  tutorial  types  uae  ufo  unintended-consequences  up  us-them  us  ussr  veterans  viasatellite  video  violence  volo-avolo  volume  vpn  wall  wapo  war  warm  warning  watch:  weapon  weapons  web  why  windows  with  without  witnesses  women  word  wsj  ww2  yemen  you    “democrat”:  “it’s  “mad 

Copy this bookmark:



description:


tags: