主页 > 行业知识 >

信息安全行业入门与各类技术简介(扫盲贴)

  发布时间:2020-06-21 09:45
 

雷竞技APP下载官网_雷竞技网站_雷竞技注册 :Web安全那张图,Web框架安全中的中的Sturct2命令执行漏洞应该改为Struts2命令执行漏洞,估计是笔误。 作为第一篇介绍信息安全的扫盲贴,就说一些干货要实际一些,主要介绍一下信息

  :Web安全那张图,Web框架安全中的中的“Sturct2命令执行漏洞”应该改为“Struts2命令执行漏洞”,估计是笔误。

  作为第一篇介绍信息安全的扫盲贴,就说一些干货要实际一些,主要介绍一下信息安全行业里面的一些业务开展情况与常规的一些技术手段与工具,附带推荐了一些学习的网站与书籍,纯手码字部分描述有失偏颇,欢迎指出斧正。

  POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。

  EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。

  CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001等等。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。

  在计算机领域中,零日漏洞或零时差漏洞(英语:Zero-dayexploit)通常是指还没有补丁的安全漏洞,而零日攻击或零时差攻击(英语:Zero-dayattack)则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。

  CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。

  webshell常常被称为匿名用户(入侵者)通过WEB服务端口对WEB服务器有某种程度上操作的权限,由于其大多是以网页脚本的形式出现,也有人称之为网站后门工具。

  下面依次简单的说明一下,后续有相关问题可以百度一下,百度不行就google。

  Web安全与攻击防御在一定的层面上可以理解为就是咱们熟知的黑客入侵,通常见到的可以入侵某一个网站,给某一个网站挂上木马,修改网站内容,改数据库内容(比如改大学教务系统的考试成绩),留一下一个网站的webshell等等其实都属于web安全的内容,由于互联网与信息化的普及网站系统对外的业务较多,且由于程序员的水平层次不齐与运维人员的一些配置失误,web安全的内容相对较多。

  简单一点说,其实也就是通过找到一些网站系统的漏洞,然后拿到一个网站的管理权限。现在介绍一些部分常见的的一些安全漏洞抛砖引玉。

  这里我也不去网站找各种标准的解释,有需要的可以百度一下,各类概念性的东西比较多。Sql注入是一类攻击,通过网站系统与用户交互的一些地方比如查询页面,登录界面修改一些关键参数,可以直接操纵后台sql语句的一类攻击,这一类的攻击非常普遍漏洞也非常多。

  Sql注入的危害性较大有甚者可以直接删除数据库的所有数据,毕竟是可以操作数据sql的行为,目前很多网站系统都存在这种漏洞。

  Sql注入工具介绍,有一个开源的sql注入利用神器应该是目前最好用的工具,sqlmap是基于python的一个开源项目,具体操作可以查阅github。

  命令执行漏洞,简称RCE(远程命令执行)这是一类危害相对较大的漏洞,而且部分出现此漏洞的地方都是简单粗暴的哪一类,比如经常听见的那种struct2命令执行漏洞,一个工具就可以执行任何命令,类似于linux的一个shell一样,部分人员只要执行一个rm -rf /*,整个系统都可以被格式化。

  命令执行的工具没有特定的,大多数时候都是依据不同的漏洞有特定的exp工具比如struct2-045命令执行漏洞,weblogic命令执行漏洞这一类。都可以在github上找到很多的开源项目。

  简单描述其实就是把一些恶意的木马后门文件,通常是脚本文件如jsp,aspx,war,php等格式的文件通过网站系统直接上传到网站系统,然后被执行这些脚本文件最后可以获取到网站系统的管理权限。这一类攻击也是常见且危险性大的。

  常用的工具主要为抓包工具方便截获应用层的数据包内容并进行修改名为Burpsuit,互联网上可以找到很多资源。

  思维导图当中还有很多其他的漏洞,有兴趣可以百度之,互联网时代很多教程都有比较完备,百度谷歌都试一下。

  二进制安全主要工作集中在一些二进制通用漏洞的挖掘、加密解密、软件安全、病毒分析、等主要业务场景。比如常知道的wannacry勒索病毒分析就是属于二进制安全内容。

  ollydbg是当前逆向工程主流的动态跟踪调试工具,ollydbg适合32位动态调试,调试过程可随时插入全局标签,过程直观简练,是反汇编工作必备的调试工具。

  IDA Pro的分析技术也是最为称赞的一点,他具有更好的反汇编、深层分析、可以看到跳到指定的位置的jmp的命令位置和保存静态汇编等优点,适用于恶意代码分析、漏洞研究、COTS验证、隐私保护、其他学术研究。

  先上一张自己整理的安全服务的思维导图供参考,后续选择部分业务简单说明一下

  应急响应主要解决客户现场问题包含各类入侵事件、木马病毒、挖矿矿勒索等事宜,完成对病毒文件的清理与修复,从流量分析弱点与病毒样本取证,日志分析等工作。

  多功能的系统工具,主要是用来查看管理系统进程和服务,有调试和监控系统,检测恶意软件,查看和编辑内存等功能,它最大的特点是可以强行结束一些受保护的进程(如某些杀毒软件)。

  PC Hunter是一款功能强大的Windows系统信息查看软件,同时也是一款强大的手工杀毒软件,用它不但可以查看各类系统信息,也可以揪出电脑中的潜伏的病毒木马。

  一款Sysinternals公司出品,可查看、删除注册表及文件等处的自启动项目。如果怀疑有木马或病毒或者系统启动太慢,用AutoRuns工具看看自启动项吧。

  Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

  渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

  端口扫描器,Nmap 在渗透测试中经常用到,它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的操作系统、开放端口、服务,还有可能获得用户的证书。

  Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。

  标准化研究院》一、一些标准化组织1、国际组织ISO(国际标准化组织)IEC(国际电工委员会)ITU(国际电信联盟)IETF(Internet 工程任务组)2、国际组织信息

  委员会(CITS) 成立于1984年,在国家标准化管理委员会和信息产业部的共同领导下负责全国信息

  领域以及ISO/IEC JTC1相对应的标准化工作,是国内最大的标准化...

  一:密码学1:发展:古典密码(19世纪末)----近代密码(20世纪初—1949)----现代密码(1949)----公钥密码(1976)(1) 古典密码的安全性在于保持算法本身的保密性;(2) 近代密码学的标志是机械密码和机电密码;(3) 现代密码是数据的安全基于秘钥而不是算法的保密;(4) 公钥密码是使发送端和接收端无秘钥传输;2:从密钥的实用角度,分为对称算法和非对称算法(1)......

  0x1 背景 根据应急响应当中众多样本分析发现许多广泛传播的病毒利用了一些windows自己的内部功能特征,如Powershell与wmi等系统功能,且流行度也越来越高已经出现了一些针对内网的渗透框架形成成熟利用框架。 0x2 常见的攻击框架Nishang(Powershell Penetration Testing ToolsPowershell用于渗透测试其实早在多年前就......

  基础知识1计算机网络计算机网络是利用通信线路将不同地理位置、功能不相同的计算机和通信设备连接起来,实现资源的共享和信息的传递等目的地计算机系统。主要有局域网、城域网、广域网等1.2信息系统信息系统是指能进行信息的采集、传递、存储、加工、使用和维护的计算机应用系统。例如学校的教务管理系统等。1.3

  转载自PassXYZ微信公众号,PassXYZ是一款可以运行在安卓和苹果手机以及Windows10上的KeePass兼容应用。可以通过苹果应用商店,微软应用商店,GooglePlay和华为应用商店搜索关键字PassXYZ来下载该应用。在

  领域有几个概念大家可能经常会听到、用到,但是否理解这些概念,是否了解它们之间的关系呢?谈到

  去年写的文稿,一直没有发布,一直在研究,信安知识太多,需要很多的基础知识从暑假就开始研究CTF,一直无从下手,需要的方面太多,趁着参加网络安全技能大赛(实际为打酱油),写个详细的笔记吧。最近迷上了中的教程,讲的还不错Web解题思路1.直接查看源码  a.右键查看网页源代码        b.F12控制台        c.view-source:......

  是为了维护数据安全,其目标主要包括机密性、真实性、完整性、不可否认性、可用性、可控性密码学(Cryptology)主要,包括:密码编码学:研究如何进行数据加密和解密(保证数据的机密性),以及防止和发现数据的伪造、篡改(保证数据的真实性、完整性、不可否认性)密码分析学:分析发现密码算法的弱点、缺陷,破解密码算法或者破译密码数据加解密流程二. 密码算法概述设:M是可能明文的集......

  )之后,在CSDN没有想到还有这么多的访问量。笔者经常被人问起一些关于这个

  的职业发展问题,由于最近疫情期间周末也不能出去浪,算上本科的学习的时间到现在也差不多10年安全研究经验,这里结合自己的一些阅历简单写出来,希望对大家有所帮助,有遗漏和不当之处也希望大家包涵。0x1 职业规划 笔者第一次接触这个概念的时候,依......

  转自 我们在一些重大的安全事件发生后,经常会在相关新闻或文档中看到一些相关的安全术语,比如:VUL、CVE、Exp、PoC 等。今天我们就来对这些常用术语的具体含义和用途做一个基本的了解,以便于以后不会在傻傻分不清这些术语的含义。什么是 VULVUL,Vulnerability 的缩写,泛指漏洞。什......

上一篇:信息安全行业必备知识
下一篇:没有了