白帽子讲web安全——一个安全解决方案的诞生细节
1.白帽子:做安全的人。主要做的事,防御,是制定一套解决攻击的方案。而不是只是解决某个漏洞。
2.黑帽子:现在说的黑客。让web变的不安全的人。利用漏洞获取特权。主要做的事,攻击,组合各种方法利用漏洞。
3.白帽子和黑帽子之间的关系:白帽子似乎很被动。但是如果白帽子不做安全机制,就会更加被动。
4.安全解决方案的设计:安全问题没有银弹,不能刻舟求剑。考虑安全问题的时候要有侧重点,不要过于偏激,要建立一定的信誉度。对于软件的设计,要将安全检查放到设计过程中。安全检查也要实时更新。
5.安全问题的组成属性,安全的三要素(CIA),也是安全问的基本组成元素:机密性(confidentially),完整性(integrity),可用性(advailability)。
机密性:数据的内容不能被泄露。加密。
完整性:数据的内容不能被纂改,完整。保证数据一致性的技术叫数字签名。
可用性:随需而得。DOS(Denial Of Service)攻击(拒绝服务攻击)。比如你有一百个车位可用,但是一个坏人用石头将100车位全占用了。
6.分析和解决安全问题。
一个安全评估的过程分为:资产等级划分,威胁分析,风险分析,确认解决方案。
资产等级的划分:确定要保护的内容的重要程度。也就是数据重要程度。然后就划分信任域和信任边界。确定信任模型。
威胁分析:头脑风暴还是威胁建模。最常见的是微软早期提出的STRIDE模型。威胁分析如果不全面,那么就会让信任不存在。这个方案就会一击而破。
风险分析:根据威胁可能造成的危害的程度来进行风险分析。Risk=Probability(造成风险的可能性)*Damage Potential(造成损失的大小)。科学的衡量风险的模型DREAD模型。也是由微软提出的。
一个优秀的解决方案:能有效解决问题,高性能,低耦合,用户体验好,便于扩展和升级。
7.互联网安全的核心问题:在互联网基础设施比较完善的今天。数据安全的问题是互联网安全的核心问题。
8.一个简单的信任模型。(在圆圈外的Internet网是不可信的)
9威胁和风险的区别:
威胁是可能造成的危害的源头,而可能出现的损失叫做风险。风险一定是和损失同行的。
10.STRIDE模型
Spoofing(伪装)。定义为冒充他人的省份。属性:认证。
Tampering(纂改)。定义为修改数据或者代码。属性:完整性。
Repudiation(抵赖)。定义为否认做过的事。属性:不可抵赖性。
Information Discolsure(信息泄露)。定义为机密信息的泄露。属性:机密性。
Denial Of Service(拒绝服务)。定义为拒绝服务。属性:可用性。
Elevation of Privilege(提升权限)。定义为未经授权获得许可。属性:授权。
11.漏洞:系统中可能被威胁利用以造成危害的地方。
12.DREAD模型
Damage Potential:高(获取完全的验证权限,执行管理员操作,非法上传文件),中(机密信息的泄露),低(其他信息的泄露)。
Repoducibility:高(攻击者可用随时再次攻击),中(攻击者可以重复攻击,只是有时间限制),低(攻击者很难重复攻击)。
Expoitablity:高(初学者在短期内能掌握攻击方法),中(熟练的攻击者才能完成这次攻击),低(漏洞的利用条件非常的苛刻)。
Affected users:高(所有用户,关键用户,默认设置),中(部分用户,非默认设置),低(匿名用户,极少用户)。
Discoverability:高(漏洞很明显,攻击条件很容易获得),中(在私有区域,部分人能看,需要深入挖掘漏洞),低(发现漏洞及其困难)。
白帽子讲web安全——一个安全解决方案的诞生细节的更多相关文章
- 读>>>>白帽子讲Web安全<<<<摘要→我推荐的一本书→1
<白帽子讲Web安全>吴翰清著 刚开始看这本书就被这本书吸引,感觉挺不错,给大家推荐下,最近读这本书,感觉不错的精华就记录下, 俗话说>>>好脑袋不如一个烂笔头< ...
- 《白帽子讲Web安全》- 学习笔记
一.为何要了解Web安全 最近加入新公司后,公司的官网突然被Google标记为了不安全的诈骗网站,一时间我们信息技术部门成为了众矢之的,虽然老官网并不是我们开发的(因为开发老官网的前辈们全都跑路了). ...
- 白帽子讲web安全——认证与会话管理
在看白帽子讲web安全,刚好看到认证与会话管理:也就是我们在平常渗透测试中遇到最多的登录页面,也即是用户名和密码认证方式,这是最常见的认证方式. 了解两个概念:认证和授权 1):认证的目的是为了认出用 ...
- 白帽子讲web安全读后感
又是厚厚的一本书,为了不弄虚做假,只得变更计划,这一次调整为读前三章,安全世界观,浏览器安全和xss.其它待用到时再专门深入学习. 吴翰清是本书作者,icon是一个刺字,圈内人称道哥.曾供职于阿里,后 ...
- 读书笔记——吴翰清《白帽子讲Web安全》
目录 第一篇 世界观安全 一 我的安全世界观 第二篇 客户端脚本安全 一 浏览器安全二 跨站脚本攻击(XSS)三 跨站点请求伪造(CSRF)四 点击劫持(ClickJacking)五 HTML5 安全 ...
- 白帽子讲web安全——白帽子兵法(设计安全方案中的技巧)
1.Secure By Default原则 白名单:筛选出被允许的,屏蔽其他. 黑名单:屏蔽可能造成的威胁. 2.XSS和SSH XSS攻击:跨站脚本(cross site script)攻击是指恶意 ...
- 白帽子讲Web安全2.pdf
XSS构造技巧 利用字符编码: var redirectUrl="\";alert(/XSS/);"; 本身没有XSS漏洞,但由于返回页面是GBK/GB2312编码的“% ...
- 白帽子讲Web安全1.pdf
第一章 我的安全世界观 安全是一个持续过程 6种威胁:Spoofing(伪装).Tampering(篡改).Repudiation(抵赖).InformationDisclosure(信息泄漏).De ...
- 《白帽子讲web安全》——吴瀚清 阅读笔记
浏览器安全 同源策略:浏览器的同源策略限制了不同来源的“document”或脚本,对当前的“document”读取或设置某些属性.是浏览器安全的基础,即限制不同域的网址脚本交互 <scr ...
随机推荐
- Mail.Ru Cup 2018 Round 2 Solution
A. Metro Solved. 题意: 有两条铁轨,都是单向的,一条是从左往右,一条是从右往左,Bob要从第一条轨道的第一个位置出发,Alice的位置处于第s个位置,有火车会行驶在铁轨上,一共有n个 ...
- 2017-2018 ACM-ICPC Asia East Continent League Final (ECL-Final 2017) Solution
A:Chat Group 题意:给出一个n, k 计算C(n, k) -> C(n,n) 的和 思路:k只有1e5 反过来想,用总的(2^ n) 减去 C(n, 0) -> C(n, k ...
- hdu5072 容斥+枚举
这题说的是给了 n 个数字 每个数值大于1 小于100000,n小于100000 ,找出满足下面要求的三人组有多少种 比如abc ( (ab)==(bc)==(ac) ==1 )||( (ab)!=1 ...
- JSDoc 注释规范
命令名描述 @param @argument 指定参数名和说明来描述一个函数参数@returns 描述函数的返回值@author 指示代码的作者@deprecated 指示一个函数已经废弃,而且在将来 ...
- [POI2006][luogu3435] OKR-Periods of Words [kmp+next数组]
题面 传送门 思路 先把题面转成人话: 对于给定串的每个前缀i,求最长的,使这个字符串重复两边能覆盖原前缀i的前缀(就是前缀i的一个前缀),求所有的这些"前缀的前缀"的长度和 利用 ...
- vue中动态添加div
知识点:vue中动态添加div节点,点击添加,动态生成div,点击删除,删除对应的div,其中数组的长度是动态改变的,如在from表单中应用,直接在提交方法中,获得list,获取所填的元素即可 效果: ...
- [kata]数值内3和5的倍数的总和求解
这个题是这样的,方法参数接受一个数值,以3,5为基数,返回小于这个参数的3,5的倍数,加上3,5本身总和. 朋友段帅说头疼,估计是天气原因吧,好起来吧,还得战斗呢.
- Learning Ansible with Vagrant
介绍 Vagrant介绍 Vagrant是一款构建虚拟开发环境的工具,Vagrant的使用依赖于VirtualBox,VMware等一些虚拟机,通过Vagrant能更加方便的管理虚拟机,同时还能够通过 ...
- java 23种设计模式,一般情况下,常用的有哪些? 转载
原址:http://wangle.iteye.com/blog/196972 工厂模式, 工厂方法模式,单例模式, 外观(Facade)模式, 观察者(Observer)模式,桥接(Bridge)模式 ...
- Codeforces Round #307 (Div. 2) C. GukiZ hates Boxes 二分
C. GukiZ hates Boxes time limit per test 2 seconds memory limit per test 256 megabytes input standar ...