【CISP笔记】安全攻击与防护
公开信息收集-搜索引擎
快速定位
Google 搜索“5sf67.jsp”可以找到存在此脚本的Web网站
Google 搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器
信息挖掘
定点采集
Google 搜索 “.doc+website”挖掘信息
隐藏信息
.mdb、.ini、.txt、.old、.bak、.001……
后台入口
网络信息收集-域名信息
whois用来查询域名是否被注册以及注册的详细资料。
https://www.whois.net/
信息收集技术-域名与IP查询
域名与IP查询─ nslookup
操作系统自带命令,主要是用来查询域名名称和 IP 之间的对应关系
网络状况查询─ Ping
系统自带命令,测试与远端电脑或网络设备的连接状况
网络路径状况查询─ tracert
系统自带命令,测试与远端电脑或网络设备之间的路径
信息收集与分析工具-扫描器
网络设备漏洞扫描器
Cisco Auditing Tools
集成化的漏洞扫描器
Nessus
Shadow Security Scanner
eEye的Retina
Internet Security Scanner
GFI LANguard
专业web扫描软件
IBM appscan
Acunetix Web Vulnerability
数据库漏洞扫描器
ISS Database Scanner
oscanner Oracle数据库扫描器
Metacoretex 数据安全审计工具
知识域:安全攻击与防护
知识子域:常见攻击与防范
理解默认口令攻击、字典攻击及暴力攻击的原理与防范措施
理解社会工程学攻击的方法与防范措施
理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施
理解SYN Flood、UDP Flood、Teardrop攻击等典型DOS/DDOS的原理与防范措施
理解缓冲区溢出攻击的原理与防范措施
理解SQL注入攻击的原理与防范措施
理解跨站脚本攻击的原理与防范措施
暴力猜解方法一:散列值破解
获取散列值工具
pwdump7.exe
GetHashes.exe
SAMInside.exe
Cain
破解散列值工具
John the Ripper
L0Phtcrack
从网站等公开渠道得到散列值破解结果
社会工程学攻击
典型的拒绝服务攻击方式
SYN Flood
UDP Flood
Teardrop
Ping of death
Smurf
Land
缓冲区溢出漏洞
web漏洞学习平台
WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。
跨站脚本攻击的危害
敏感信息泄露
账号劫持
Cookie欺骗
拒绝服务
钓鱼
【CISP笔记】安全攻击与防护的更多相关文章
- XSS/CSRF跨站攻击和防护方案
Xss(Cross Site Scripting 跨站脚本攻击)/CSRF(Cross-site request forgery 跨站请求伪造),它与著名的SQL注入攻击类似,都是利用了Web页面的编 ...
- HTTP攻击与防护-函数注入攻击
实验目的 1.了解eval注入的概念 2.了解eval注入攻击的方式 3.掌握防范攻击的方法 实验原理 1.了解eval注入的概念 2.了解eval注入攻击的方式 3.掌握防范攻击的方法 实验内容 1 ...
- 【CISP笔记】数据库及应用安全
数据库安全特性检查工具美国应用安全公司的App Detective英国下一代软件公司的NGS SQuirrel 常见应用安全威胁 网络层面拒绝服务.电子欺骗.嗅探.……系统层面Web服务漏洞.配置错误 ...
- 【CISP笔记】操作系统安全
账号安全设置 默认管理账号Administrator更名,设置密码(字母.数字.大小写字母.特殊字符,长度在8位以上). 本地安全策略 打开方式 win+R 输入ecpol.msc 账号锁定策略 用户 ...
- IP碎片原理:攻击和防护
为了加深理解IP协议和一些DoS攻击手段大家有必要看看以下内容,也许对你理解这个概念有所帮助.先来看看IP碎片是如何产生的吧. 一.IP碎片是如何产生的 链路层具有最大传输 ...
- ASP.NET中的SQL注入攻击与防护
什么是SQL注入攻击? 它是在执行SQL查询的时候,由于接收了用户的非法参数从而导致,所执行的SQL语义与业务逻辑原本所要查询的语义不相符,从而实现的攻击. 例如我们经常使用的用户登录,通常会出现这样 ...
- CSRF攻击和防护
攻击模拟步骤: 防护方法: 在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值 在 Form 表单中添加一个隐藏的的字段,值也是 csrf_token ...
- 【CISP笔记】安全漏洞与恶意代码(2)
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文 ...
- 【CISP笔记】安全漏洞与恶意代码(1)
恶意代码 类型二进制代码.脚本语言.宏语言等表现形式病毒.蠕虫.后门程序.木马.流氓软件.逻辑炸弹等 恶意代码的传播方式(1)移动存储 自动播放功能.Windows默认.自动执行autorun.inf ...
随机推荐
- Compiler Theory(编译原理)、词法/语法/AST/中间代码优化在Webshell检测上的应用
catalog . 引论 . 构建一个编译器的相关科学 . 程序设计语言基础 . 一个简单的语法制导翻译器 . 简单表达式的翻译器(源代码示例) . 词法分析 . 生成中间代码 . 词法分析器的实现 ...
- dedecms /plus/feedback_ajax.php、/templets/feedback_main.htm、/templets/feedback_edit.htm XSS && SQL Injection Vul
catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 通过该漏洞可以注入恶意代码到评论标题里,网站管理员在后台管理用户评论时触 ...
- Getshell Via phpmyadmin SQL Execution In /import.php To Write Evil Webshell File Into Disk
目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上 ...
- List排序和去重
//去重和排序 List<SysResource> sortList = new ArrayList<SysResource>(); sortList.addAll(list) ...
- Python KeyError
Google一下轻松找到了答案,大家可以看一下Python Wiki,很简单,翻译如下. 在Python中,当你使用a[key]这种方式从字典中获取一个值时,若字典中不存在这个此key时就会产生一个K ...
- JS-DOM对象知识点汇总(慕课)
<!DOCTYPE html><html> <head> <meta charset="UTF-8"> <title>D ...
- c语言程序
汇编语言嵌入到c语言中 #include<stdio.h> int main(void) { int a,b,c; a=4; b=5; _asm { mov eax,a; add eax, ...
- javascript基础之打印乘法表
废话不多说,直接上代码!! 代码如下: for(var i =1; i<=9;i++){ for(var j =1; j<=i;j++){ document.write(i+"* ...
- geoip2 domain
DatabaseReader cityReader = GeoIP2Utils.getCityReader(); InetAddress inetAddress = InetAddress.getBy ...
- tp中附件上传文件,表单提交
public function tianjia(){ $goods=D('Goods'); if(!empty($_POST)){ if($_FILES['f_goods_image']['error ...