读>>>>白帽子讲Web安全<<<<摘要→我推荐的一本书→1
《白帽子讲Web安全》吴翰清著
刚开始看这本书就被这本书吸引,感觉挺不错,给大家推荐下,最近读这本书,感觉不错的精华就记录下,
俗话说>>>好脑袋不如一个烂笔头<<<
还有,大家也看出来,最近我也要开始写博客了,
万事开头难嘛,先拿来那些nx点的人物的书籍来记录下,
本人文笔确实不怎么滴,思路略混乱,中学时代我的作文就是我们班的一盏亮灯,指引我们全班文笔不要向我的文笔思路靠近
←```warn```→ 读万卷书,行万里路,以后不做宅男。加油···
信息不等于知识,现在看点书籍,记录下,感觉挺不错的<<<
吴→安全工程师的核心竞争力不在于他能拥有多少个0day,
掌握多少种安全技术,而是在于他对安全理解的深度,
以及由此引申的看待安全问题的角度和高度.
吴→我们不是要做一个能够解决问题的方案,而是要做一个能够"漂亮地"解决问题的方案。
月有阴晴圆缺,
易有太极,是生两仪。两仪生四象,四象生八卦。
万物负阴而抱阳,冲气以为和。
有黑帽子+白帽子
突然感觉白帽子和黑帽子就像阴阳鱼的黑和白似的→↓
黑帽子以搞破坏为主,白帽子则以建设更安全的互联网为己任.
忽然明白为什么那么多人不想读书了,
因为越读书,越发现你还没读但是还需要读的书你才读了那么多,,,
→加油,不积跬步无以至千里,
吴→不想拿到"root"的黑客不是好黑客,
引申下漏洞→零日漏洞
在计算机领域中,零日漏洞或零时差漏洞(英语:Zero-day exploit)
通常是指还没有补丁的安全漏洞,
而零日攻击或零时差攻击(英语:Zero-day attack)则是指利用这种漏洞进行的攻击。
提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。
零日漏洞的利用程序对网络安全具有巨大威胁,
因此零日漏洞不但是黑客的最爱,
掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。
"脚本小子"→
我觉得称呼为→"脚本童子"更合适(⊙o⊙)…
个人观点,不喜请喷。
反正喷了我也不会改(⊙o⊙)…>>>脚本童子,我也想做...至少可以装逼啊,哈哈,,,)
黑客精神
→Open,
→Free,
→Share,
期待骑士回来,,,
其实看完书,合上书本,
回忆一下,貌似刚才也没看多少,甚至回忆不起来具体看了点什么,
汗哒哒···
睡一觉,让梦来吸收下看的信息吧,
万一以后用到的时候,突然发现转换为知识了呢,,,
其实我在记录这个>>>>>随笔>>>>>的时候
想另开一篇关于攻击篇[XSS攻击,SQL注入,,,]的记录,,,
只是"记录"(⊙o⊙)…
>>>>>>>>>>>>>>>>>>>>>>未完待续,,, ←```晚安```→
O(∩_∩)O哈哈~
2015年5月16日11:09:16←↓→
连上VPN,听着歌,宅着继续看会这本书,
>>>其实我觉得宅,从某一个方面,我觉得是一种堕落的表现,
为什么呢,因为懒,因为宅着舒服,因为喜欢宅所以宅,,,
安全三要素→Confidentiality_机密性,Integrity_完整性,Avaliability_可用性.
↓
机密性→常见的手段是加密
完整性→数字签名
可用性→要求保护资源"随需可得"
↓
扩展的其他小要素→可审计性,不可抵赖性<<<
安全评估
↓
阶段→资产等级划分>>>威胁分析>>>风险分析>>>确认解决方案
↓
互联网安全的核心问题,是数据安全的问题
↓
安全领域→威胁:可能造成[危害]的[来源]
安全领域→风险:可能会出现的[损失]
↓
微软提出的一种威胁建模→模型来指出哪些方面可能存在威胁
威胁 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>定义>>>>>>>>>>>>>>对应的安全属性
S→Spoofing_伪装 >>>>>>>>>>>>>>>>>>冒充他人身份>>>>>>>认证
T→Tampering_篡改>>>>>>>>>>>>>>>>>>修改数据或代码>>>>>完整性
R→Repudiation_抵赖>>>>>>>>>>>>>>>>否认做过的事>>>>>>不可抵赖性
I→InformationDisclosure_信息泄露>>>机密信息泄露>>>>>>机密性
D→Denial of Service_拒绝服务>>>>>>>拒绝服务>>>>>>>>>>可用性
E→Elevation of privilege_提升权限>>未经授权获得许可>>>授权
没有不安全的业务,只有不安全的实现方式.
最终一个优秀的安全解决方案具备以后特点
↓
→能够有效解决问题
→用户体验好
→高性能
→低耦合
→易于扩展和升级
读>>>>白帽子讲Web安全<<<<摘要→我推荐的一本书→1的更多相关文章
- 《白帽子讲Web安全》- 学习笔记
一.为何要了解Web安全 最近加入新公司后,公司的官网突然被Google标记为了不安全的诈骗网站,一时间我们信息技术部门成为了众矢之的,虽然老官网并不是我们开发的(因为开发老官网的前辈们全都跑路了). ...
- 白帽子讲web安全——认证与会话管理
在看白帽子讲web安全,刚好看到认证与会话管理:也就是我们在平常渗透测试中遇到最多的登录页面,也即是用户名和密码认证方式,这是最常见的认证方式. 了解两个概念:认证和授权 1):认证的目的是为了认出用 ...
- 白帽子讲web安全读后感
又是厚厚的一本书,为了不弄虚做假,只得变更计划,这一次调整为读前三章,安全世界观,浏览器安全和xss.其它待用到时再专门深入学习. 吴翰清是本书作者,icon是一个刺字,圈内人称道哥.曾供职于阿里,后 ...
- 白帽子讲web安全——一个安全解决方案的诞生细节
1.白帽子:做安全的人.主要做的事,防御,是制定一套解决攻击的方案.而不是只是解决某个漏洞. 2.黑帽子:现在说的黑客.让web变的不安全的人.利用漏洞获取特权.主要做的事,攻击,组合各种方法利用漏洞 ...
- 读《白帽子讲web安全》 ——笔记
第二章 浏览器安全 什么是同源策略? 同源策略,它是由Netscape提出的一个著名的安全策略. 现在所有支持JavaScript 的浏览器都会dao使用这个策略. 所谓同源是指,域名,协议,端口相同 ...
- 白帽子讲Web安全1.pdf
第一章 我的安全世界观 安全是一个持续过程 6种威胁:Spoofing(伪装).Tampering(篡改).Repudiation(抵赖).InformationDisclosure(信息泄漏).De ...
- 读书笔记——吴翰清《白帽子讲Web安全》
目录 第一篇 世界观安全 一 我的安全世界观 第二篇 客户端脚本安全 一 浏览器安全二 跨站脚本攻击(XSS)三 跨站点请求伪造(CSRF)四 点击劫持(ClickJacking)五 HTML5 安全 ...
- 白帽子讲Web安全2.pdf
XSS构造技巧 利用字符编码: var redirectUrl="\";alert(/XSS/);"; 本身没有XSS漏洞,但由于返回页面是GBK/GB2312编码的“% ...
- 白帽子讲web安全——访问控制
上一章说的认证与会话管理,这章是访问控制,刚看访问控制这章的时候,感觉跟上章的“授权”没什么区别,第一感受就是“授权”. 之后看了才进一步了解,“授权”是好比屋子的主人进来了,那么他可以坐在客厅,也可 ...
随机推荐
- CS:APP2e Y86处理器模拟器∗指南
CS:APP2e Y86处理器模拟器∗指南 Randal E.Bryant David R. O'Hallaron 2013年7月29日 本文档描述了处理器模拟器,伴随的表示在第4章Y86处理器架构的 ...
- HoloLens开发手记 - Known issues 已知问题
本文主要提及一份问题清单,这些问题都可能对我们开发HoloLens应用造成困扰. Visual Studio 在使用VS 2015 Update 1连接HoloLens时,可能会有些小问题.但是这些小 ...
- AE 打开各种格式文件
http://blog.sina.com.cn/s/blog_7a3fc90501016qrg.html /// <summary>/// 打开ShapeFile文件/// </su ...
- jquery基本方法
jquery的delay sleep 与js的setTime的区别. delay 和sleep推荐不要用,太难用了. click on live delegate bind http://www.jb ...
- Lambda表达式和表达式树
在C# 2.0中,通过方法组转换和匿名方法,使委托的实现得到了极大的简化.但是,匿名方法仍然有些臃肿,而且当代码中充满了匿名方法的时候,可读性可能就会受到影响.C# 3.0中出现的Lambda表达式在 ...
- jQuery基础之(二)jQuery中的$
在jQuery中,最常用的莫过于使用美元符号$,它提供了各种各样的丰富功能.包括选择页面中一个或者一类元素.作为功能函数的前缀.windows.onload的完善,创建DOM节点等.本文介绍jQuer ...
- Java设计模式-观察者模式(Observer)
包括这个模式在内的接下来的四个模式,都是类和类之间的关系,不涉及到继承,学的时候应该 记得归纳,记得本文最开始的那个图.观察者模式很好理解,类似于邮件订阅和RSS订阅,当我们浏览一些博客或wiki时, ...
- 【Gym 100610A】Alien Communication Masterclass
题 Andrea is a famous science fiction writer, who runs masterclasses for her beloved readers. The mos ...
- Oracle11g 32位安装步骤
1.注意Oracle分成两个文件,下载完后,将两个文件解压到同一目录下即可. 路径名称中,最好不要出现中文,也不要出现空格等不规则字符.官方下地址:http://www.oracle.com/tech ...
- BZOJ-1036 树的统计Count 链剖线段树(模板)=(树链剖分+线段树)
潇爷昨天刚刚讲完...感觉得还可以...对着模板打了个模板...还是不喜欢用指针.... 1036: [ZJOI2008]树的统计Count Time Limit: 10 Sec Memory Lim ...