信息安全

20169217 2016-2017-2 《网络攻防实践》免杀技术学习总结

微笑、不失礼 提交于 2020-03-20 05:14:18
1.基础问题回答 (1)杀软是如何检测出恶意代码的? 恶意代码与其检测是一个猫捉老鼠的游戏,单从检测的角度来说。反恶意代码的脚步总是落后于恶意代码的发展,是被动的.目前基于主机的恶意代码检测方法主要有反恶意代码软件、完整性校验法以及手动检测,基于网络的检测方法主要有基于神经网络”、基于模糊识别“等方法,本文主要讨论基于主机的检测。 恶意代码分析方法 静态分析方法 是指在不执行二进制程序的条件下进行分析,如反汇编分析,源代码分析,二进制统计分析,反编译等,属于逆向工程分析方法。 (1)静态反汇编分析,是指分析人员借助调试器来对而已代码样本进行反汇编出来的程序清单上根据汇编指令码和提示信息着手分析。 (2)静态源代码分析,在拥有二进制程序的源代码的前提下,通过分析源代码来理解程序的功能、流程、逻辑判定以及程序的企图等。 (3)反编译分析,是指经过优化的机器代码恢复到源代码形式,再对源代码进行程序执行流程的分析。 动态分析方法 是指恶意代码执行的情况下利用程序调试工具对恶意代码实施跟踪和观察,确定恶意代码的工作过程对静态分析结果进行验证。 (1)系统调用行为分析方法 正常行为分析常被应用于异常检测之中,是指对程序的正常行为轮廓进行分析和表示,为程序建立一个安全行为库,当被监测程序的实际行为与其安全行为库中的正常行为不一致或存在一定差异时,即认为该程序中有一个异常行为,存在潜在的恶意性。

阿里巴巴副总裁肖力:云原生安全下看企业新边界——身份管理

丶灬走出姿态 提交于 2020-03-20 01:58:40
作者 | kirazhou 导读 :在 10000 多公里之外的旧金山,网络安全盛会 RSAC2020 已经落下了帷幕。而身处杭州的肖力,正在谈起今年大会的主题——Human Element。2020 年,从“人”出发,这颗石子将在国内的安全市场池子里激起怎样的涟漪?Human Element 的背后隐藏着怎样的安全洞见? 在 Gartner 的《2020 年规划指南:身份和访问管理》报告中,我们看到了 IT 必须推进 IAM(身份和访问管理)计划,而身份治理和管理、混合/多云环境作为可预见的趋势,更是已经在风口蓄势待发。 人、身份和云端,这三者之间的角力、千丝万缕和无限可能,正是此次采访的最大收获。 Human Element:了解人的脆弱性 我们常常谈起,“安全的本质在于人与人之间的对抗。” 从***对抗的视角来看,人的因素使得***对抗成为一个动态的持久过程。***者的手段、工具和策略都在发生变化,而防御者的安全防护能力也在提升,两者之间持续对抗,安全水位线一直动态变化。 在整个***对抗过程中,人,既是防御者,也可能成为***者,而对抗不仅会发生在企业与外部的对峙中,很多时候也发生在企业内部。 人,是绝对的安全核心,这是今年 RSAC 大会传递给我们的讯息。而在关注人的安全技能与能力建设之余,也要清晰地认知:人的脆弱性使人本身成为安全中薄弱的一环。因此,企业在应对来自外部*

【Go专家编程】编程陷阱-循环变量陷阱一

 ̄綄美尐妖づ 提交于 2020-03-19 12:58:45
3 月,跳不动了?>>> 2020年,知名的证书颁发组织Let's Encrypt曝出一个安全漏洞,导致300万个证书被吊销,造成该漏洞的原因竟是一小段Go代码。 本节内容跟据该漏洞改编而来。 小测验 下面函数输出结果是什么? func foo() { var out []*int for i := 0; i < 3; i++ { out = append(out, &i) } fmt.Println("Values:", *out[0], *out[1], *out[2]) } 解析 参考答案 使用建议 来源: oschina 链接: https://my.oschina.net/renhc/blog/3198081

Linux安全攻防笔记

Deadly 提交于 2020-03-19 06:28:35
一、上传木马的过程 1、默认端口22弱口令暴力破解; 2、21端口或者3306端口弱口令暴力破解; 3、webshell进行shell反弹提权; 4、木马传入服务器的上面并且执行,通过木马的方式来控制你的服务器进行非法的操作。 二、常见操作 1、切入/tmp; 2、wget下载木马; 3、木马加载权限; 4、执行木马; 5、后门,支持木马复活。 三、清除木马 1、网络连接,过滤掉正常连接; # netstat -nalp | grep "tcp" | grep -v "22" | grep "ESTABLISHED" 2、判断一些异常连接,通过PID找到进程名称; # ps -ef | grep "27368" 3、通过名字,找到原文件,删除掉原文件。 四、清除后门 1、检查/etc/rc.local; 2、检查计划任务crontab -l; 3、检查/root/.bashrc和普通用户下的.bashrc; 4、检查/etc/profile文件定期进行md5校验。 五、安全加固 1、了解常见的扫描和提权端口 -22 端口暴力破解 -21端口提权 -3306 端口提权 -webshell 反弹 2、如何对linux进行安全加固 2.1进程数量监控及对比 2.1.1、进程数量 2.1.2、进程异常的名称及PID号 2.1.3、根据PID号进行查询网络连接异常 写一个脚本:

20199304 2019-2020-2 《网络攻防实践》第三周作业

笑着哭i 提交于 2020-03-18 19:10:32
问题 源 作业所属课程 网络攻防实践( https://edu.cnblogs.com/campus/besti/19attackdefense ) 作业要求 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10471 课程目标 了解网络攻防的概要 这个作业在哪个具体方面帮助我实现目标 通过实践的手段对信息收集有了更细致的了解 作业正文.... 见实践内容、实践过程、学习中遇到的问题及解决、学习感想和体会 其他参考资料 见文末 20199304 2019-2020-2 《网络攻防实践》第3周作业 1.实践内容 1.1网络扫描类型: 主机扫描:找出网段内活跃主机 端口扫描:找出主机上开放的网络 操作系统/网络服务辨识:识别操作系统类型和开放网络服务类型 漏洞扫描:找出主机/网络服务存在的安全漏洞 1.2网络信息收集的方法 网络踩点(footprinting) Web搜索与挖掘 DNS与IP查询 网络拓扑侦察 网络扫描(scanning) 主机扫描 端口扫描 系统类型侦察 漏洞侦察 网络查点(enumeration) 旗标抓取 网络服务查点 1.3nmap网络扫描常用的命令: 命令 简介 namap -sS IP地址 TCP SYN扫描 namap -sU IP地址 UDP端口扫描 namap -sV IP地址

2019-2020-2 20174319 安睿韬《网络对抗技术》Exp2 后门原理与实践

Deadly 提交于 2020-03-18 10:03:59
目录 一. 实验内容明及预备知识 1、基础知识 2、实验内容 二. 软件下载及功能测试 任务一:Windows获得Linux Shell 任务二:Linux获得Windows Shell 任务三:使用nc传输数据 三. Meterpreter 四. 实验任务 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容 任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 五. 实验中遇到的问题及解决方法 六. 实验总结及体会 一 . 实验内容及预备知识 1、基础知识 (1) 后门 后门概念 在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。 常见后门 应用程序的后门 操作系统的后门后门 编译器中的后门 (2)后门工具 Netcatnetcat ,是一个底层工具,又名nc,ncat,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 Socat

即时通讯软件私有化方案和云方案有什么区别

只谈情不闲聊 提交于 2020-03-18 06:03:02
现在市面上各种各样的通讯软件越来越多,功能差别又不大,对于一个企业来说,到底是用私有化部署方案的即时通讯软件,还是使用云方案的即时通讯软件,现在很多企业都不知道自己需要使用的是哪种部署方案的软件,有时候这个软件用段时间,那个软件用段时间,其实这是很浪费企业资源的,公司员工熟悉使用一个新产品需要花费时间成本,那到底如何判断自己的单位适合用哪种部署方案的即时通讯软件呢。 可以从下面三个方面来判断: 1、单位人员规模:一般规模比较小的企业,比如几十人或者一两百人的,对于内部沟通软件没什么要求,也不太想另外花钱去购买,那这种可以建议使用云方案的即时通讯软件。 2、产品使用需求:有些单位对产品功能有些个性化的定制需求,这种需求是云方案无法满足的,还有对于软件使用环境有要求,像政府单位、规模较大的企业,一般都要求在内网使用,这种情况就建议使用私有化部署的方案,选择一个好用的软件作为单位内部通讯系统。 3、对信息安全有要求:有些单位属于高科技企业 ,或者是研发性的单位,单位内部有一些重要信息是属于保密性质的,这些信息要求不能存储在互联网上,对于这种情况也是需要使用私有化部署的方案。 总结:根据以上所说的情况可以得出,中小型企业,对产品使用和信息安全没有要求的单位都可以使用云方案的即时通讯系统,对于中大型企业和政府单位需要使用支持私有化部署的方案,在这里像大家推荐一个支持私有化部署的软件

李清华201772020113《面向对象程序设计(java)》第十三周学习总结

醉酒当歌 提交于 2020-03-18 05:07:20
1 、实验目的与要求 (1) 掌握事件处理的基本原理,理解其用途; (2) 掌握AWT事件模型的工作机制; (3) 掌握事件处理的基本编程模型; (4) 了解GUI界面组件观感设置方法; (5) 掌握WindowAdapter类、AbstractAction类的用法; (6) 掌握GUI程序中鼠标事件处理技术。 2 、实验内容和步骤 实验1: 导入第11章示例程序,测试程序并进行代码注释。 测试程序1: l 在elipse IDE中调试运行教材443页-444页程序11-1,结合程序运行结果理解程序; l 在事件处理相关代码处添加注释; l 用lambda表达式简化程序; l 掌握JButton组件的基本API; l 掌握Java中事件处理的基本编程模型。 代码: 1 ackage button; 2 3 import java.awt.*; 4 import javax.swing.*; 5 6 /** 7 * @version 1.34 2015-06-12 8 * @author Cay Horstmann 9 */ 10 public class ButtonTest 11 { 12 public static void main(String[] args) 13 { 14 EventQueue.invokeLater(() -> { 15 JFrame frame =

学习笔记

喜夏-厌秋 提交于 2020-03-17 20:43:09
一、密码相关内容 skytale密码、凯撒密码、几何图形密码、轮子密码机 古典密码学(替代密码、凯撒密码、置换密码)、近代密码学、现代密码学(解决密钥分发) 信息安全的主要属性:机密性(明文变密文)、完整性、可鉴别性、不可否认性、授权与访问控制 密码——对称加密:加密密钥等于解密密钥;流密码和分组密码 ECB模式的加密:明文分组加密形成密文分组 CBC模式的加密:引入初始化向量 CFB模式的加密:初始化向量进行加密 CTR模式的加密:计数器模式每次加一累积 密码——非对称加密:公钥和私钥(密钥对) 加密:接收方的公钥加密私钥解密 数字签名:发送方用私钥加密(生成签名),接收方用公钥解密(验证签名) 认证:哈希,消息-单项散列函数-散列值(固定长度值) 哈希函数保证完整性 消息认证码保证完整性和认证:通过计算的MAC值对比(共享密码) 盐(随机生成) 口令+盐生成单项散列函数 PKI的组成要素:认证机构,证书(用户的公钥加机构的数字签名) 2015年电子签名法:CA,电子签名需第三方认证 2020.1.1《密码法》:商用密码算法SM1/4 密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。 密码分为核心密码、普通密码和商用密码。 核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

研发文档如何实现加密?企业有效避免数据泄漏的举措,公司图文档加密系统方案,福建厦门风奥科技

こ雲淡風輕ζ 提交于 2020-03-17 16:50:49
某厂面试归来,发现自己落伍了!>>> “ 数据防泄漏 ”是数据使用安全的一个名词,也是如今互联网时代,大家耳熟能详的名词。数据防泄漏、企业数据安全、个人数据安全都成为这个时代在网络安全的一个重点管控层面。也是互联网企业发展的难题,无论是政企层面,还是个人层面而言,数据防泄漏工作都是一个持续的过程,不能间断的过程。因而,“数据防泄漏”成为共同关注的话题,也是企业发展迫切的需求解决的难题。 为什么数据防泄漏如此的重要呢?目前,企业与企业之间的竞争、个人与个人之间的竞争已经是知识产权和版权的竞争了,一旦企业发生数据泄漏事件,就会给企业造成巨大的经济损失并且严重的危害企业的形象。企业数据安全如此的重要,做为发展中的企业,又该如何避免和有效的防止商业数据泄漏事件的发生?如何采取有效的举措来对企业局域网环境下的内部核心数据文件加密? 在企业中难免会有这样的事情发生,例如:员工的某项工作没有做完,想要将公司的文档外发到自己家里的电脑上面去使用,这样就存在一个外发过程中可能会被第三方获取,以及外发出去使用有可能造成一个二次扩散的数据泄漏问题。还有就是员员工要将一些数据文件外发给合作伙伴或者是客户,这样如果直接外发出去,也存在一个二次泄漏的问题,最后就是内部员工携带笔记本出差,如果发生笔记本丢失就会造成企业数据泄漏……等等一系列有关企业可能造成数据泄漏的因素,一旦发生