【CISP笔记】安全攻击与防护
公开信息收集-搜索引擎
快速定位
Google 搜索“5sf67.jsp”可以找到存在此脚本的Web网站
Google 搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器
信息挖掘
定点采集
Google 搜索 “.doc+website”挖掘信息
隐藏信息
.mdb、.ini、.txt、.old、.bak、.001……
后台入口
网络信息收集-域名信息
whois用来查询域名是否被注册以及注册的详细资料。
https://www.whois.net/

信息收集技术-域名与IP查询
域名与IP查询─ nslookup
操作系统自带命令,主要是用来查询域名名称和 IP 之间的对应关系
网络状况查询─ Ping
系统自带命令,测试与远端电脑或网络设备的连接状况
网络路径状况查询─ tracert
系统自带命令,测试与远端电脑或网络设备之间的路径
信息收集与分析工具-扫描器
网络设备漏洞扫描器
Cisco Auditing Tools
集成化的漏洞扫描器
Nessus
Shadow Security Scanner
eEye的Retina
Internet Security Scanner
GFI LANguard
专业web扫描软件
IBM appscan
Acunetix Web Vulnerability
数据库漏洞扫描器
ISS Database Scanner
oscanner Oracle数据库扫描器
Metacoretex 数据安全审计工具
知识域:安全攻击与防护
知识子域:常见攻击与防范
理解默认口令攻击、字典攻击及暴力攻击的原理与防范措施
理解社会工程学攻击的方法与防范措施
理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施
理解SYN Flood、UDP Flood、Teardrop攻击等典型DOS/DDOS的原理与防范措施
理解缓冲区溢出攻击的原理与防范措施
理解SQL注入攻击的原理与防范措施
理解跨站脚本攻击的原理与防范措施
暴力猜解方法一:散列值破解
获取散列值工具
pwdump7.exe
GetHashes.exe
SAMInside.exe
Cain
破解散列值工具
John the Ripper
L0Phtcrack
从网站等公开渠道得到散列值破解结果
社会工程学攻击
典型的拒绝服务攻击方式
SYN Flood
UDP Flood
Teardrop
Ping of death
Smurf
Land
缓冲区溢出漏洞

web漏洞学习平台
WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。
跨站脚本攻击的危害
敏感信息泄露
账号劫持
Cookie欺骗
拒绝服务
钓鱼
【CISP笔记】安全攻击与防护的更多相关文章
- XSS/CSRF跨站攻击和防护方案
Xss(Cross Site Scripting 跨站脚本攻击)/CSRF(Cross-site request forgery 跨站请求伪造),它与著名的SQL注入攻击类似,都是利用了Web页面的编 ...
- HTTP攻击与防护-函数注入攻击
实验目的 1.了解eval注入的概念 2.了解eval注入攻击的方式 3.掌握防范攻击的方法 实验原理 1.了解eval注入的概念 2.了解eval注入攻击的方式 3.掌握防范攻击的方法 实验内容 1 ...
- 【CISP笔记】数据库及应用安全
数据库安全特性检查工具美国应用安全公司的App Detective英国下一代软件公司的NGS SQuirrel 常见应用安全威胁 网络层面拒绝服务.电子欺骗.嗅探.……系统层面Web服务漏洞.配置错误 ...
- 【CISP笔记】操作系统安全
账号安全设置 默认管理账号Administrator更名,设置密码(字母.数字.大小写字母.特殊字符,长度在8位以上). 本地安全策略 打开方式 win+R 输入ecpol.msc 账号锁定策略 用户 ...
- IP碎片原理:攻击和防护
为了加深理解IP协议和一些DoS攻击手段大家有必要看看以下内容,也许对你理解这个概念有所帮助.先来看看IP碎片是如何产生的吧. 一.IP碎片是如何产生的 链路层具有最大传输 ...
- ASP.NET中的SQL注入攻击与防护
什么是SQL注入攻击? 它是在执行SQL查询的时候,由于接收了用户的非法参数从而导致,所执行的SQL语义与业务逻辑原本所要查询的语义不相符,从而实现的攻击. 例如我们经常使用的用户登录,通常会出现这样 ...
- CSRF攻击和防护
攻击模拟步骤: 防护方法: 在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值 在 Form 表单中添加一个隐藏的的字段,值也是 csrf_token ...
- 【CISP笔记】安全漏洞与恶意代码(2)
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文 ...
- 【CISP笔记】安全漏洞与恶意代码(1)
恶意代码 类型二进制代码.脚本语言.宏语言等表现形式病毒.蠕虫.后门程序.木马.流氓软件.逻辑炸弹等 恶意代码的传播方式(1)移动存储 自动播放功能.Windows默认.自动执行autorun.inf ...
随机推荐
- 51nod比赛
http://www.cnblogs.com/wzj-is-a-juruo/p/5619901.html
- Linux/Windows下如何退出telnet
[Ctrl+]]->[quit] linux下和windows上一样
- 洛谷P1889 士兵站队
题目描述 在一个划分成网格的操场上, n个士兵散乱地站在网格点上.由整数 坐标 (x,y) 表示.士兵们可以沿网格边上.下左右移动一步,但在同时刻任一网格点上只能有名士兵.按照军官的命令,们要整齐地列 ...
- [NOIP2012] 提高组 洛谷P1082 同余方程
题目描述 求关于 x 的同余方程 ax ≡ 1 (mod b)的最小正整数解. 输入输出格式 输入格式: 输入只有一行,包含两个正整数 a, b,用一个空格隔开. 输出格式: 输出只有一行,包含一个正 ...
- JDBC链接MySQL
首先,这里的JavaWeb使用JDBC的方法与Java的使用方法相似,但是有不同之处: 在Java中导入驱动包以后,直接用DriverManager.getConnection()获取连接对象, 而在 ...
- TCP/IP详解 笔记十二
简单文件传送协议 TFTP 1) 初衷是为了引导无盘系统 2) 使用UDP 3) 代码都能适合只读存储器 无盘主机通过RARP获得ip地址后进行一个TF ...
- django redis操作
from utils.redis.connect import redis_cache as rr.flushdb() 列表操作 r.lpush("name", xxxx) or ...
- UpdateSourceTrigger Property in WPF Binding
介绍 这篇文章我将介绍在WPF和Silverlight中更新绑定源的概念.正如您所知道的,当我们用TwoWay的模式绑定时,任何在目标控件上发生的变化都会影响绑定源的值. 请注意只是在用TwoWay绑 ...
- 云计算之KVM简介(一)
云计算之KVM简介(一) 因为很多人会将云计算和虚拟化弄混,我下面为大家介绍一下 云计算指的是资源使用和交互的一种模式 虚拟化指的是技术,可以将物理计算机虚拟成多个逻辑计算机(VMware) 他俩是 ...
- CSS3-column分栏
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8" ...