公开信息收集-搜索引擎

快速定位
Google 搜索“5sf67.jsp”可以找到存在此脚本的Web网站
Google 搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器
信息挖掘
定点采集
Google 搜索 “.doc+website”挖掘信息
隐藏信息
.mdb、.ini、.txt、.old、.bak、.001……
后台入口

网络信息收集-域名信息

whois用来查询域名是否被注册以及注册的详细资料。

https://www.whois.net/

信息收集技术-域名与IP查询
域名与IP查询─ nslookup
操作系统自带命令,主要是用来查询域名名称和 IP 之间的对应关系
网络状况查询─ Ping
系统自带命令,测试与远端电脑或网络设备的连接状况
网络路径状况查询─ tracert
系统自带命令,测试与远端电脑或网络设备之间的路径

信息收集与分析工具-扫描器
网络设备漏洞扫描器
Cisco Auditing Tools
集成化的漏洞扫描器
Nessus
Shadow Security Scanner
eEye的Retina
Internet Security Scanner
GFI LANguard
专业web扫描软件
IBM appscan
Acunetix Web Vulnerability
数据库漏洞扫描器
ISS Database Scanner
oscanner    Oracle数据库扫描器
Metacoretex     数据安全审计工具

知识域:安全攻击与防护
知识子域:常见攻击与防范
理解默认口令攻击、字典攻击及暴力攻击的原理与防范措施
理解社会工程学攻击的方法与防范措施
理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施
理解SYN Flood、UDP Flood、Teardrop攻击等典型DOS/DDOS的原理与防范措施
理解缓冲区溢出攻击的原理与防范措施
理解SQL注入攻击的原理与防范措施
理解跨站脚本攻击的原理与防范措施

暴力猜解方法一:散列值破解
获取散列值工具
pwdump7.exe
GetHashes.exe
SAMInside.exe
Cain
破解散列值工具
John the Ripper
L0Phtcrack
从网站等公开渠道得到散列值破解结果

社会工程学攻击

典型的拒绝服务攻击方式
SYN Flood
UDP Flood
Teardrop
Ping of death
Smurf
Land

缓冲区溢出漏洞

web漏洞学习平台

WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。

跨站脚本攻击的危害

敏感信息泄露
账号劫持
Cookie欺骗
拒绝服务
钓鱼

【CISP笔记】安全攻击与防护的更多相关文章

  1. XSS/CSRF跨站攻击和防护方案

    Xss(Cross Site Scripting 跨站脚本攻击)/CSRF(Cross-site request forgery 跨站请求伪造),它与著名的SQL注入攻击类似,都是利用了Web页面的编 ...

  2. HTTP攻击与防护-函数注入攻击

    实验目的 1.了解eval注入的概念 2.了解eval注入攻击的方式 3.掌握防范攻击的方法 实验原理 1.了解eval注入的概念 2.了解eval注入攻击的方式 3.掌握防范攻击的方法 实验内容 1 ...

  3. 【CISP笔记】数据库及应用安全

    数据库安全特性检查工具美国应用安全公司的App Detective英国下一代软件公司的NGS SQuirrel 常见应用安全威胁 网络层面拒绝服务.电子欺骗.嗅探.……系统层面Web服务漏洞.配置错误 ...

  4. 【CISP笔记】操作系统安全

    账号安全设置 默认管理账号Administrator更名,设置密码(字母.数字.大小写字母.特殊字符,长度在8位以上). 本地安全策略 打开方式 win+R 输入ecpol.msc 账号锁定策略 用户 ...

  5. IP碎片原理:攻击和防护

    为了加深理解IP协议和一些DoS攻击手段大家有必要看看以下内容,也许对你理解这个概念有所帮助.先来看看IP碎片是如何产生的吧.         一.IP碎片是如何产生的       链路层具有最大传输 ...

  6. ASP.NET中的SQL注入攻击与防护

    什么是SQL注入攻击? 它是在执行SQL查询的时候,由于接收了用户的非法参数从而导致,所执行的SQL语义与业务逻辑原本所要查询的语义不相符,从而实现的攻击. 例如我们经常使用的用户登录,通常会出现这样 ...

  7. CSRF攻击和防护

    攻击模拟步骤: 防护方法: 在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值 在 Form 表单中添加一个隐藏的的字段,值也是 csrf_token ...

  8. 【CISP笔记】安全漏洞与恶意代码(2)

    恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文 ...

  9. 【CISP笔记】安全漏洞与恶意代码(1)

    恶意代码 类型二进制代码.脚本语言.宏语言等表现形式病毒.蠕虫.后门程序.木马.流氓软件.逻辑炸弹等 恶意代码的传播方式(1)移动存储 自动播放功能.Windows默认.自动执行autorun.inf ...

随机推荐

  1. bzoj1396: 识别子串

    #include <iostream> #include <cstdio> #include <cstring> #include <cmath> #i ...

  2. Bzoj2756 [SCOI2012]奇怪的游戏

    2756: [SCOI2012]奇怪的游戏 Time Limit: 40 Sec  Memory Limit: 128 MBSubmit: 3220  Solved: 886 Description ...

  3. SPOJ GSS4 Can you answer these queries IV

    Time Limit: 500MS   Memory Limit: 1572864KB   64bit IO Format: %lld & %llu Description You are g ...

  4. dedeCMS /plus/ad_js.php、/plus/mytag_js.php Vul Via Injecting PHP Code By /plus/download.php Into DB && /include/dedesql.class.php

    目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 对于这个漏洞,我们可以简单概括如下 . "/plus/download. ...

  5. bash的配置

    Bash的启动文件 启动文件也是一种脚本,不过它是在Bash在启动之初就执行它的.不同的启动方式使用的启动文件也有不同. 1. 作为交互的登录脚本环境“交互的”是指你可以再这个环境下输入命令.而所谓的 ...

  6. List排序和去重

    //去重和排序 List<SysResource> sortList = new ArrayList<SysResource>(); sortList.addAll(list) ...

  7. 【Alpha阶段】第六次Scrum例会

    会议信息 时间:2016.10.27 21:30 时长:30min 地点:大运村1号公寓5楼楼道 类型:日常Scrum会议 个人任务报告 姓名 今日已完成Issue 明日计划Issue 工作困难 今日 ...

  8. SaltStack项目实战(七)

    上文 http://www.cnblogs.com/shhnwangjian/p/6027992.html 四.memcached 1)创建www用户 mkdir -p /srv/salt/prod/ ...

  9. Objective-C之NSArray(数组)默认排序与自定义排序

    在讲OC中数组的排序之前我先上一段代码,它是简单数组排序的一种方法(也就是元素是字符串或者数据的数组,因为后面要讲元素为类的数组排序) 代码1: NSArray *sortArr4 = [sortAr ...

  10. netty socket 客服端编程

    package com.ming.netty.nio; 2 3 import io.netty.bootstrap.Bootstrap; 4 import io.netty.channel.Chann ...