 Flashcat 让监控分析变简单,Flashcat产品技术交流由知名开源项⽬“夜莺”的核⼼开发团队组成: 夜莺是⼀款开源云原⽣监控⼯具,是中国计算机学会接受捐赠并托管的 第⼀个开源项⽬,在GitHub上有超过8500颗星,上百位社区贡献者, 上万家企业⽤户,是国内领先的开源可观测性解决⽅案。 创始团队均来⾃国内⼀线互联⽹公司:创始团队在 等互联⽹公 司,⻓期担任基础设施、云计算、稳定性保障等⽅向的负责⼈。 公司简介:快猫星云是⼀家云原⽣智能运维科技公司 由国内顶级投资机构连续投资。 RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 Flashcat 的特点 统⼀采集 采⽤插件化思路,内置集成上百种采集插件,服务器、⽹络设备、中间件、数据库、应⽤、业务,云上 云下,均可监控,开箱即⽤。 统⼀告警 ⽀持指标告警、⽇志告警、智能告警,⽀持⼏⼗种数据源对接,收集各类监控系统的告警事件,进⾏统 ⼀的告警收敛、降噪、排班、认领、升级、协同,⼤幅提升告警处理效率。 All-in-One 的开源的 telemetry 数据采集器,⽀持指标、⽇志采集; • ⽀持 Tracing 数据的收集; • ⽀持物理机、虚拟机、交换机、容器、K8s、多种中间件/数据库的数据采集,云上云下,均可监控; • 汇聚领域最佳实践,开箱即⽤; INTERNAL OR RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 内置仪表盘模板和告警模板0 码力 | 43 页 | 6.54 MB | 1 年前3 Flashcat 让监控分析变简单,Flashcat产品技术交流由知名开源项⽬“夜莺”的核⼼开发团队组成: 夜莺是⼀款开源云原⽣监控⼯具,是中国计算机学会接受捐赠并托管的 第⼀个开源项⽬,在GitHub上有超过8500颗星,上百位社区贡献者, 上万家企业⽤户,是国内领先的开源可观测性解决⽅案。 创始团队均来⾃国内⼀线互联⽹公司:创始团队在 等互联⽹公 司,⻓期担任基础设施、云计算、稳定性保障等⽅向的负责⼈。 公司简介:快猫星云是⼀家云原⽣智能运维科技公司 由国内顶级投资机构连续投资。 RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 Flashcat 的特点 统⼀采集 采⽤插件化思路,内置集成上百种采集插件,服务器、⽹络设备、中间件、数据库、应⽤、业务,云上 云下,均可监控,开箱即⽤。 统⼀告警 ⽀持指标告警、⽇志告警、智能告警,⽀持⼏⼗种数据源对接,收集各类监控系统的告警事件,进⾏统 ⼀的告警收敛、降噪、排班、认领、升级、协同,⼤幅提升告警处理效率。 All-in-One 的开源的 telemetry 数据采集器,⽀持指标、⽇志采集; • ⽀持 Tracing 数据的收集; • ⽀持物理机、虚拟机、交换机、容器、K8s、多种中间件/数据库的数据采集,云上云下,均可监控; • 汇聚领域最佳实践,开箱即⽤; INTERNAL OR RESTRICTED, ALL RIGHTS RESERVED © 北京快猫星云科技有限公司 内置仪表盘模板和告警模板0 码力 | 43 页 | 6.54 MB | 1 年前3
 HW弹药库之红队作战⼿册批量对⽬标所有⼦域集中进⾏基础服务端⼝探测识别 批量识别⽬标 所有存活Web站点的Web程序指纹 及其详细版本 从 Git 中查找⽬标泄露的各类 敏感⽂件 及 账号密码,偶尔甚⾄还能碰到⽬标不⼩⼼泄露的各种云的 "AccessKe y" 从⽹盘 / 百度⽂库 中查找⽬标泄露的各类 敏感⽂件 及 账号密码 从各第三⽅历史漏洞库中查找⽬标曾经泄露的 各种敏感账号密码 [ 国内⽬标很好使 ] ⽬标Svn⾥泄露的各类 Metinfo 后台弱⼝令,系列已知nday漏洞利⽤ discuz 后台弱⼝令,系列已知nday漏洞利⽤ 帝国cms 后台弱⼝令,系列已知nday漏洞利⽤ phpmyadmin 数据库弱⼝令,系列已知nday漏洞利⽤ wordpress 后台弱⼝令,系列已知nday漏洞利⽤ joomla 后台弱⼝令,系列已知nday漏洞利⽤ drupal CVE-2018-7600 (在避免对⽅防护报警拦截的情况 下进⾏各种常规服务探测识别)] 内⽹批量 Web Banner 抓取, 获取关键⽬标业务系统如下 内⽹各种⽂件[共享]服务器 内⽹各类web服务器 [ 可⽤于后期留⼊⼝ ] 内⽹各类数据库服务器 内⽹邮件服务器 [ 可⽤于后期留⼊⼝ ] 内⽹Vpn服务器 [ 可⽤于后期留⼊⼝ ] 内⽹各类常规资产状态监控服务器,eg: zabbix,nagios,cacti... 内⽹各类防护的主控端0 码力 | 19 页 | 1.20 MB | 1 年前3 HW弹药库之红队作战⼿册批量对⽬标所有⼦域集中进⾏基础服务端⼝探测识别 批量识别⽬标 所有存活Web站点的Web程序指纹 及其详细版本 从 Git 中查找⽬标泄露的各类 敏感⽂件 及 账号密码,偶尔甚⾄还能碰到⽬标不⼩⼼泄露的各种云的 "AccessKe y" 从⽹盘 / 百度⽂库 中查找⽬标泄露的各类 敏感⽂件 及 账号密码 从各第三⽅历史漏洞库中查找⽬标曾经泄露的 各种敏感账号密码 [ 国内⽬标很好使 ] ⽬标Svn⾥泄露的各类 Metinfo 后台弱⼝令,系列已知nday漏洞利⽤ discuz 后台弱⼝令,系列已知nday漏洞利⽤ 帝国cms 后台弱⼝令,系列已知nday漏洞利⽤ phpmyadmin 数据库弱⼝令,系列已知nday漏洞利⽤ wordpress 后台弱⼝令,系列已知nday漏洞利⽤ joomla 后台弱⼝令,系列已知nday漏洞利⽤ drupal CVE-2018-7600 (在避免对⽅防护报警拦截的情况 下进⾏各种常规服务探测识别)] 内⽹批量 Web Banner 抓取, 获取关键⽬标业务系统如下 内⽹各种⽂件[共享]服务器 内⽹各类web服务器 [ 可⽤于后期留⼊⼝ ] 内⽹各类数据库服务器 内⽹邮件服务器 [ 可⽤于后期留⼊⼝ ] 内⽹Vpn服务器 [ 可⽤于后期留⼊⼝ ] 内⽹各类常规资产状态监控服务器,eg: zabbix,nagios,cacti... 内⽹各类防护的主控端0 码力 | 19 页 | 1.20 MB | 1 年前3
共 2 条
- 1













