CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理

2023-11-07

第 8 章 知识域:物理与网络通信安全

CISP 考试教材《第 1 章 知识域:信息安全保障》知识整理

CISP 考试教材《第 2 章 知识域:网络安全监管》知识整理

CISP 考试教材《第 3 章 知识域:信息安全管理》知识整理

CISP 考试教材《第 4 章 知识域:业务连续性》知识整理

CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理

CISP 考试教材《第 6 章 知识域:信息安全评估》知识整理

CISP 考试教材《第 7 章 知识域:信息安全支撑技术》知识整理

CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理

CISP 考试教材《第 9 章 知识域:计算环境安全》知识整理

CISP 考试教材《第 10 章 知识域:软件开发安全》知识整理

目录

8.1 知识子域:物理安全

8.1.1 环境安全

1.场地选择

2.抗震及承重

3.火灾防护

4.防水

5.供电安全

6.空气调节

7.电磁防护

8.雷击及静电

8.1.2 设施安全

1.安全区域

2.边界防护

3.监控与审计

8.1.3 传输介质安全

1.同轴电缆

2.双绞线

3.光纤通信

4.无线传输

8.2 知识子域:OSI 模型

8.2.1 OSI 模型

1.物理层

2.数据链路层

3.网络层

4.传输层

5.会话层

6.表示层

7.应用层

8.2.2 OSI 模型通信过程

8.2.3 OSI 七层模型安全体系

8.3 知识子域:TCP/IP 协议安全

8.3.1 协议结构及安全问题

1.协议结构

2.网络接口层安全

3.互联网络层安全

4.传输层安全

5.应用层安全

8.3.2 安全解决方案

1.基于 TCP/IP 协议族的安全架构

2.IPv6 协议

8.4 知识子域:无线通信安全

8.4.1 蓝牙安全

1.保密性威胁

2.完整性威胁

3.非授权连接

4.拒绝服务攻击

8.4.2 无线局域网安全

1.无线局域网安全协议

2.无线局域网安全防护

8.4.3 RFID 安全

1.针对标签的攻击

2.针对读写器的攻击

3.针对无线通信的攻击

4.FRID 安全防护

8.5 知识子域:典型网络攻击及防范

8.5.1 欺骗攻击

1.IP 欺骗

2.ARP 欺骗

3.DNS 欺骗

8.5.2 拒绝服务攻击

1.SYN Flood

2.UDP Flood

3.泪滴攻击(TearDrop)

4.分布式拒绝服务攻击

8.6 知识子域:网络安全防护技术

8.6.1 边界防护

1.防火墙

2.安全隔离与信息交换系统

3.其他边界安全防护技术

8.6.2 检测与审计

1.入侵检测系统

2.安全审计系统

8.6.3 接入管理

1.虚拟专用网(VPN)

2.网络准入控制


8.1 知识子域:物理安全

8.1.1 环境安全

1.场地选择

信息资产的保护很大程度上取决于场地的安全性

在进行场地选择时应考虑以下因素

(1)场地区域选择

在场地选择中这一地区的自然灾害的影响是一个需要关注的重要因素

对于广域网中重要信息设备的部署点,应尽量避开此类自然灾害发生可能性较高的区域

(2)周边环境

信息系统部署建筑的周边环境对信息系统安全性也是需要考虑的重要因素,尽量选择原理存在的危险因素

这些因素包括信息系统场所周边的治安环境、人流量等

另外还需要考虑周边环境中存在易燃易爆可能的其他经营性设施的风险

(3)其他可能需要考虑因素

还可考虑的因素包括支持机构的便利,例如与警察局、医疗机构和消防机构的接近程度

2.抗震及承重

建筑的抗震设防类别:

(1)国际出入口局、国际无线电台、国家卫星通信地球站,中央级的电信枢纽(含卫星地球站),抗震设防类别应划为特殊设防类

(2)省中心及省中心以上的通信枢纽、长途传输一级干线枢纽站、国内卫星通信地球站、本地网通枢纽楼及通信生产楼、应急通信用、抗震设防烈度为 8.9 度的县及县级市的长途电信枢纽楼的主机房和天线支承物应划为重点设防类

3.火灾防护

火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降到可接受的程度

(1)火灾的预防

火灾的预防主要是针对火灾发生的来源,采取针对性的措施进行防护

(2)火灾的检测

  • 感烟探测器

  • 温感探测器

  • 感光探测器,也称火焰探测器

  • 可燃气体探测器

(3)火灾抑制

由于计算机机房中有大量精密电子设备,不宜采用水作为计算机机房的灭火介质,目前广泛在机房中使用气体灭火系统

在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等

4.防水

我国等级保护中对于三级以上系统的场地选择有机房不能建在地下室和顶层的明确要求(等保1.0的要求)

为了降低水浸的风险,也可以在关键系统的地板周围部署水浸探测器

5.供电安全

电力供应需要解决两个问题:一是确保电力供应不中断;二是确保电力供应平稳

解决电力供应中断问题的方案有 3 种

(1)双路供电

(2)发电机

(3)UPS

持续工作四小时

电力波动也称为电涌

电涌防护常用的方式是部署电涌保护器

6.空气调节

普通空调系统无法满足机房运营保障,需要使用机房专用的精密空调

7.电磁防护

通过电磁辐射信号的分析,攻击者可以还原出计算机系统正在处理的数据

电磁屏蔽是避免电磁辐射产生的数据泄露和保护设备免受电磁干扰影响的有效方法

除了电磁屏蔽技术外,用于解决电磁信息泄露的技术措施还有信号干扰和 Tempest 技术

8.雷击及静电

8.1.2 设施安全

1.安全区域

设立安全区域需要明确并建立物理安全边界,通过建立安全边界可以形成安全区域以保护区域内的信息处理设施

例如独立的建筑、墙、有人管理的接待区

2.边界防护

较常用的方式是使用门禁系统

3.监控与审计

除了对进出安全区域的边界采取访问控制之外,对于安全区域及物理边界,还应采取措施确保非法的闯入可悲检测和记录

(1)闭路电视监控系统

闭路电视监控系统(Closed Circuit Television,CCTV)

(2)非法闯入探测器

  • 玻璃破碎探测器

  • 红外微博双鉴探头

(3)保安

8.1.3 传输介质安全

1.同轴电缆

2.双绞线

3.光纤通信

4.无线传输

8.2 知识子域:OSI 模型

8.2.1 OSI 模型

开放系统互连模型(Open System Interconnection Reference Model,OSI)

该模型定义了网络中不同计算机系统进行通信的基本过程和方法

OSI 模型把网络通信工作分为 7 层,从低层到高层依次是物理层(Physical Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)和应用层(Application Layer)

低层协议偏重于处理实际的信息传输,负责创建网络通信连接的链路,包括物理层、数据链路层、网络层和传输层

高层协议偏重于处理用户服务和各种应用请求,负责端到端的数据通信,包括会话层、表示层和应用层

1.物理层

2.数据链路层

用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题

单位是帧

常见协议包括 ARP、RARP、SDLC、HDLC、PPP、STP 等

3.网络层

为数据传输的目的地寻址,再选择出传送数据的最佳路线

网络层管理网络数据传输的路由策略

常见协议包括 IP、IPX 等

4.传输层

用于控制数据流量,并进行错误处理,以确保通信顺利

常见协议包括 TCP、UDP、SPX 等

5.会话层

允许不同主机上的应用程序进行会话,或建立虚连接

会话层管理这一进程,控制哪一方有权发送信息,哪一方必须接收信息

6.表示层

以用户可理解的格式为上层用户提供必要的数据

在表示层可以提供如加解密等数据安全保护措施

7.应用层

直接与用户和应用程序打交道,以达到展示给用户的目的

应用层为用户提供电子邮件、文件传输、远程登录和资源定位等服务

常见协议包括 HTTP、FTP、Telnet、SNMP、DNS、POP3、SMTP 等

8.2.2 OSI 模型通信过程

数据封装

数据分用

8.2.3 OSI 七层模型安全体系

OSI 安全体系结构的核心内容是:为保证异构计算机进程与进程之间远距离交换信息的安全,定义了系统应当提供的五类安全服务,以及支持这些服务的八类安全机制及相应的 OSI 安全管理,并根据具体系统适当地配置于 OSI 模型的七层协议中

在 OSI 七层协议中除第五层(会话层)外,每一层均能提供相应的安全服务

OSI 安全体系结构中的五类安全服务包括鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和抗抵赖服务

(1)鉴别服务

也称认证服务

可细分为对等实体鉴别服务和数据原发鉴别服务(也可称数据源鉴别)

(2)访问控制服务

(3)数据保密性服务

数据机密性服务分为连接机密性、无连接机密性、选择字段机密性和通信数据流机密性

(4)数据完整性服务

数据完整性服务可以细分为带恢复的连接完整性、不带恢复的连接完整性、选择字段的连接完整性、无连接完整性和选择字段无连接完整性

(5)抗抵赖服务

抗抵赖服务可以细分为有数据原发证明的抗抵赖和有交付证明的抗抵赖两类

OSI 安全体系结构的 8 种安全机制包括加密、数据签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制和公正等

8.3 知识子域:TCP/IP 协议安全

8.3.1 协议结构及安全问题

1.协议结构

TCP/IP 协议(Transmission Control Protocol/Internet Protocol)

TCP 传输控制协议

IP 网际协议

2.网络接口层安全

网络接口层也称为链路层或数据链路层

网络接口层主要有三个目的

(1)为 IP 模块发送和接收 IP 数据报

(2)为 ARP 模块发送 ARP 请求和接收 ARP 应答

(3)为 RARP 发送 RARP 请求和接收 RARP 应答

ARP 和 RARP 协议由于取法较好的认证机制,攻击者很容易利用这些协议进行欺骗和拒绝服务攻击,从而假冒主机入侵其他被信任的主机

3.互联网络层安全

也称网络层或网际层

网络层协议包括 IP 协议、ICMP 协议以及 IGMP 协议

攻击者利用 IP 协议的不足,可以实施 IP 欺骗、源路由欺骗及碎片攻击等多种不同类型的攻击

4.传输层安全

传输层有 TCP 和 UDP 两个不同的协议

TCP 协议提供可靠的、面向连接的数据通信服务

UDP 提供不可靠的、无连接的数据包通信服务

(1)TCP 协议

传输控制协议(Transmission Control Protocol,TCP)

(2)UDP 协议

用户数据报文协议(User Datagram Protocol,UDP)

由于 UDP 协议的高效,攻击者可利用 UDP 协议产生大量的数据用于实施拒绝服务攻击(UDP Flood)

5.应用层安全

安全性问题

  • 身份认证简单

  • 使用明文传输数据

  • 缺乏数据完整性保护

8.3.2 安全解决方案

1.基于 TCP/IP 协议族的安全架构

(1)网络接口层

该层安全通信协议主要有 PPTP、L2TP 等

点对点隧道协议(Point to Point Tunneling Protocol,PPTP)基于 PPP 协议

密码身份验证协议(Password Authentication Protocol,PAP)

扩展身份验证协议(Extensible Authentication Protocol,EAP)

第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)基于 PPTP 和 L2F(Level 2 Forwarding protocol,二层转发协议)

(2)互连网络层

Internet 协议安全性(Internet Protocol Security,IPSec)是主要的互联网络层安全通信协议

它工作在 IP 层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护以及抗重放攻击等安全服务

认证头协议(Authentication Header,AH)为 IP 数据报提供无连接完整性与数据源认证,并提供保护以避免重播情况。一旦建立安全连接,AH 尽可能为 IP 头和上层协议数据提供足够多的认证

封装安全载荷协议(Encapsulating Security Payload,ESP)加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力

ESP 协议和 AH 协议可以被独立使用,也可以相互结合使用

(3)传输层

传输层安全通信协议主要有 SSL 和 TLS 等协议

传输层的安全主要在端到端实现,可以提供基于进程到进程的安全通信

安全套接层(Secure Sockets Layer,SSL)

该安全协议主要提供的安全服务有:用户和服务器的合法性认证、加密被传输的数据、维护数据的完整性

安全传输层(Transport Layer Security,TLS)

(4)应用层

根据特定应用的安全需要及其特点而设计的安全协议,如电子邮件安全协议(Secure Multipurpose Internet Mail Extensions,S/MIME)、安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)等

2.IPv6 协议

IPv6 最初是为解决 IPv4 网络地址数量有限而设计的

IPv6 采用 128 位地址长度来提供地址空间

IPv6 内置了安全性,增加了网络对加密和认证的支持

IPv6 内嵌了对 IPSec 的支持,通过访问控制、数据源的身份认证、数据完整性检查、机密性保证以及抗重播攻击等机制

8.4 知识子域:无线通信安全

8.4.1 蓝牙安全

蓝牙(Bluetooth)是一种全球通用的短距离无线传输技术

蓝牙被广泛用于在不同设备之间进行数据传输

容易受到拒绝服务攻击、窃听、中间人攻击、信息篡改及资源滥用等问题

1.保密性威胁

处于配对的便利等原因,部分设备使用固定的 PIN,攻击者可能获得两个蓝牙设备之间会话的密钥,使得攻击者可能获得会话中的敏感信息。攻击者也可能未经授权连接到蓝牙设备后从中获取数据或实施其他非法操作

2.完整性威胁

攻击者在两个蓝牙设备之间插入未授权设备实施的中间人攻击

3.非授权连接

攻击者通过未经授权的蓝牙连接将恶意数据推送到蓝牙设备中,或远程操作蓝牙设备

4.拒绝服务攻击

攻击者可能使用硬件地址欺骗及漏洞使得蓝牙设备不可用,这就是针对蓝牙设备的拒绝服务攻击

8.4.2 无线局域网安全

无线局域网(Wireless Local Area Networks,WLAN)是无线通信技术与网络技术相结合的产物

接入点(Access Point,AP)

在 MAC 使用 CSMA/CA 协议

802.11x 标准规定 WLAN 的最小构建是基本服务集(Basic Service Set,BSS)

一个 BSS 包括一个基站和若干个移动站

一个 BSS 所覆盖的地理范围叫做一个基本服务区(Basic Service Area,BSA)

1.无线局域网安全协议

(1)WEP(有线等效保密协议)

有线等效保密协议(Wired Equivalent Privacy,WEP)是无线局域网安全性保护协议

WEP 有两种认证方式,即开放式系统认证(Open System Authentication)和共享密钥认证(Share Key Authentication)

  • 开方式认证即空认证

服务集标识符(Service Set Identifier,SSID)

伪造 SSID 是针对无线局域网用户的典型攻击方式

MAC 地址过滤

MAC 地址帧首部以明文形式传输,监听到合法用户的 MAC 地址后,通过改变其 MAC 地址获得资源访问权限

  • 共享密钥认证需要 AP 和客户端(Station,STA,也称工作站)预先共享一个密钥

设计上存在缺陷,密钥很容易被破解

WEP 使用 RC4 加密算法

(2)WPA 与 WPA2

Wi-Fi 联盟在 802.11i 标准草案的基础上制定了 WPA(Wi-Fi Protected Access)标准

2004 年,IEEE 发布了 802.11i 正式标准(也成为 WPA2),在加密算法上采用了基于 AES 的 CCMP 算法

临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)

计数器模式及密码块链消息认证码协议(Counter Mode with CBC-MAC Protocol,CCMP)

TKIP 采用 RC4 作为加密算法

CCMP 是基于 AES 和 CCM(Counter-mode/CBC-MAC)模式的全新标准

(3)WAPI 安全协议

我国在 2003 年提出了 WLAN 国家标准,即无限鉴别和保密基础结构(WLAN Authentication and Privacy Infrastructure,WAPI)

WAPI 由无线局域网认证基础设施(WLAN Authentication Infrastructure,WAI)和无线局域网保密基础结构(WLAN Privacy Infrastructure,WPI)两部分组成

2.无线局域网安全防护

(1)将无线局域网安全管理纳入公司总体安全策略中

(2)应用安全技术保护无线局域网安全

8.4.3 RFID 安全

射频识别(Radio Frequency Identification,RFID)是一种应用广泛近场通信技术,通过无线电信号识别特定目标并读写相关数据

RFID 是一种简单的无线通信系统,由读写器和多个应答器构成,应答器也被称为智能标签或标签

1.针对标签的攻击

  • 数据窃取

  • 标签破解及复制

2.针对读写器的攻击

  • 拒绝服务

  • 恶意代码

3.针对无线通信的攻击

针对无线网络的攻击方式在 RFID 体系中也可以使用,包括干扰、嗅探等

4.FRID 安全防护

8.5 知识子域:典型网络攻击及防范

8.5.1 欺骗攻击

欺骗攻击是通过伪造数据从而获得不当优势的一类攻击方式

欺骗攻击是一类攻击类型的统称,常见的实现方式有 IP 欺骗(IP spoofing)、ARP 欺骗(ARP Spoofing)、DNS 欺骗(DNS Spoofing)以及 TCP 会话劫持(TCP Hijack)等

1.IP 欺骗

2.ARP 欺骗

地址解析协议(Address Resolution Protocol,ARP)

计算机系统无需收到 ARP 请求就可以发送 ARP 应答,而这个应答会被接收到的计算机系统进行处理

ARP 欺骗可实现中间人欺骗、拒绝服务等攻击

3.DNS 欺骗

域名系统(Domain Name System,DNS)

8.5.2 拒绝服务攻击

拒绝服务(Denial of Service,DoS)

拒绝服务攻击的实现方式非常多,包括 SYN Flood、UDP Flood、TearDrop、ARP Flood、Smurf、Land 等

1.SYN Flood

2.UDP Flood

3.泪滴攻击(TearDrop)

泪滴攻击也被称为分片攻击或碎片攻击

4.分布式拒绝服务攻击

分布式拒绝服务攻击(Distributed Denial of Service,DDoS)

8.6 知识子域:网络安全防护技术

8.6.1 边界防护

1.防火墙

防火墙用在两个不同安全要求的安全域之间,根据定义的访问控制策略,检查并控制这两个安全域之间所有流量

控制、隔离、记录

(1)防火墙的主要技术

  • 静态包过滤

丢弃、通过、转发

无法实现对应用层信息过滤处理

  • 应用代理

  • 状态检测

也称动态包过滤

(2)防火墙部署

要考虑如何根据安全要求和实际环境部署及使用啊防火墙

  • 单防火墙(无 DMZ)部署

  • 单昂火枪(DMZ)部署

  • 双防火墙部署

2.安全隔离与信息交换系统

安全隔离与信息交换系统也称为安全隔离网闸或简称网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护网闸采用专用硬件控制技术保证内外网之间没有物理连接,而防火墙一般存在逻辑链接

3.其他边界安全防护技术

IPS (Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。串联部署,影响性能

防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截

统一威胁管理(Unified Threat Management,UTM)将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。2002 年提出

USG 统一安全网关

8.6.2 检测与审计

1.入侵检测系统

入侵检测系统(Intrusion Detection System,IDS)

IDS 是一种主动的安全防护技术

IDS 的主要作用是发现并报告系统中未授权或违反安全策略行为,为网络安全策略的制定提供指导

(1)入侵检测分类

根据部署方式及数据来源,分为网络入侵检测和主机入侵检测

网络入侵检测在应用中以旁路方式接入,不会对网络的传输数据带来干扰

(2)入侵检测技术

  • 误用检测

也成为特征检测,根据已知入侵攻击的信息来检测可能的入侵行为

误用:模式匹配

  • 异常检测

根据系统或用户的非正常行为或者对于计算机资源的非正常使用来检测可能存在的入侵行为。异常检测需要建立一个系统的正常活动状态或用户正常行为模式的描述模型

异常:统计分析

(3)入侵检测系统部署

(4)入侵检测系统的局限性

2.安全审计系统

8.6.3 接入管理

1.虚拟专用网(VPN)

虚拟专用网(Virtual Private Network,VPN)

(1)关键技术

二层隧道协议

PPTP Point to Point Tunneling Protocol,PPTP 点到点隧道协议

L2TP Layer Two Tunneling Protocol,第二层隧道协议

三层隧道协议

IPSec

通用路由封装协议 General Routing Encapsulation,GRE

(2)应用领域

2.网络准入控制

网络准入控制(Network Access Control,NAC)

图片

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理 的相关文章

  • 无线网络几种攻击方式

    Evil Twin Attack 双面恶魔攻击 攻击者使用相同的SSID创建一个欺诈性接入点 因为与受害者常用SSID名称一样 并且具有更强的型号 因此可以轻易欺骗受害者与之连接 建立连接后 攻击者可以替换网页 比如亚马逊付费界面替换成攻击
  • CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理

    第 8 章 知识域 物理与网络通信安全 CISP 考试教材 第 1 章 知识域 信息安全保障 知识整理 CISP 考试教材 第 2 章 知识域 网络安全监管 知识整理 CISP 考试教材 第 3 章 知识域 信息安全管理 知识整理 CISP
  • 护网HVV(蓝队)小白必知必会

    前言 在HVV期间 蓝队主要就是通过安全设备看告警信息 后续进行分析研判得出结论及处置建议 在此期间要注意以下内容 内网攻击告警需格外谨慎 可能是进行内网渗透 1 攻击IP是内网IP 攻击行为不定 主要包括 扫描探测行为 爆破行为 命令执行
  • BUUCTF题目N1BOOK部分wp(持续更新)

    第九章 CTF之MISC章 两个部分的flag 附件 stego png 隐写了一个zip文件 zip文件里面是 2 jpg stego png 2 jpg stego png 用 StegSolve Data Extract BGR LS
  • 还在为不知道怎么学习网络安全而烦恼吗?这篇文带你从入门级开始学习网络安全—认识网络安全

    随着网络安全被列为国家安全战略的一部分 这个曾经细分的领域发展提速了不少 除了一些传统安全厂商以外 一些互联网大厂也都纷纷加码了在这一块的投入 随之而来的吸引了越来越多的新鲜血液不断涌入 不同于Java C C 等后端开发岗位有非常明晰的学
  • 色字当头一把刀,看我如何用Python针对裸聊渗透测试

    本篇文章由知柯 信息安全 CSDN博主鸿渐之翼联合发布 转载请标明出处 深圳市狩猎者网络安全技术有限公司旗下安全团队 CSDN 知柯信息安全 知柯信息安全 用心呵护您的安全 Professional in Software Security
  • Security-Onion-Solutions安全洋葱安装方法

    Security Onion Solutions安全洋葱安装方法 securityonion安全洋葱介绍 安全洋葱是一款开源的入侵检测系统 集成了日志分析 流量分析安全告警如 Grafana TheHive Playbook Fleet O
  • 哪个进程在访问这个恶意域名???

    哪个进程在访问这个恶意域名 背景 信息安全工程师很多时候需要通过某个恶意域名来判断主机失陷情况 恶意域名特征比较明显的 比较容易通过威胁情报找到相关线索 例如fr minexmr com 通过威胁情查询 该恶意域名比较容易判断该主机感染Wa
  • 密码学之哈希算法

    1 哈希算法 哈希算法是将任意长度的二进制值映射为较短的固定长度的二进制值 这个小的二进制值称为哈希值 哈希值是一段数据唯一且极其紧凑的数值表示形式 如果散列一段明文而且哪怕只更改该段落的一个字母 随后的哈希都将产生不同的值 要找到散列为同
  • 警惕免杀版Gh0st木马!

    https github com SecurityNo1 Gh0st2023 经过调查发现 这款开源的高度免杀版Gh0st木马目前正在大范围传播 据称可免杀多种主流杀软 开发者不仅制作了新颖的下载页面 还设法增加了搜索引擎的收录权重 吸引了
  • Web的基本漏洞--任意文件读取与下载漏洞

    目录 一 任意文件读取漏洞介绍 1 任意文件读取漏洞原理 2 任意文件读取漏洞产生的原因 3 任意文件读取漏洞探测与危害 二 任意文件下载漏洞介绍 1 任意文件下载漏洞原理 2 漏洞产生原因 3 文件下载的两种方式 三 常见的敏感文件 Wi
  • 文件上传漏洞upload-libs pass13

    文件上传漏洞upload libs pass13 查看源代码 发现是POST 00截断 Burp抓包 Ctrl R 如图修改上传路径 在上传路径中将 的hex改为00 即 Go 成功 发现文件路径 测试一下 成功
  • GitLab SAST:如何将Klocwork与GitLab一起使用

    GitLab SAST是GitLab和Klocwork的结合 GitLab是一种覆盖了整个DevOps生命周期的集成解决方案 Klocwork是一个静态代码分析和应用安全静态测试 SAST 工具 当将这两个工具一起使用时 可以为软件开发团队
  • 渗透测试常见漏洞说明资料

    一 文件上传漏洞 1 意义 用户上传的可执行脚本文件 木马 病毒 恶意脚本 webshell等 并通过此脚本获得执行服务器的能力 2 原因 前端和服务器端过滤不严格 黑白名单设置不完善导致 一些文件上传功能实现代码没有严格限制用户上传的文件
  • SLIP, PPP, L2F ,PPTP, L2TP的简介以及关联

    都是网络连接的方式 其中又分为两大类 拨号连接 dialup 和虚拟私人网络 virtual private network 俗称VPN 依旧用我的浅薄而又粗俗的言语来向大家解释一下 如有错误 尽情打脸 拨号连接 Dalup 包含两种连接方
  • 信息收集 (一)Google Hack & robots文件

    一 Google Hack 在渗透测试中 信息收集是尤为重要的一部分 甚至可以占到整个渗透的百分之六十至七十 可见掌握好信息收集的方法十分重要 那GoogleHacking作为常用且方便的信息收集搜索引擎工具 它是利用谷歌搜索强大 可以搜出
  • upload-labs靶场第一关——第九关

    Pass 01JS检测绕过 1 根据提示 从上述代码中可以看出 上述代码使用了JavaScript脚本 在前端对用户上传文件的类型进行了检测 因此 我们只需要先上传符合JavaScript脚本要求的数据包 然后使用Burpsuit抓取该数据
  • Wazuh agent的安装、注册与配置管理

    部署Wazuh Agent常用的环境变量 Linux系统下的常用环境变量 WAZUH MANAGER WAZUH MANAGER PORT WAZUH PROTOCOL WAZUH REGISTRATION SERVER WAZUH REG
  • 信息安全期末题库

    大多数应用程序 操作系统和实用程序都用高级程序语言或汇编语言编写 所编写的程序称为源程序 源程序需经过编译 链接 装入三个阶段才能装入主存运行 逻辑地址转换为物理地址的过程称为地址重定位 包括 静态地址重定位 地址转换在进程执行前一次完成
  • 2024 信息安全专业毕业设计(论文)选题合集 最新版

    目录 前言 信息安全选题 选题迷茫 选题的重要性 更多选题指导 最后 前言 大四是整个大学期间最忙碌的时光 一边要忙着备考或实习为毕业后面临的就业升学做准备 一边要为毕业设计耗费大量精力 近几年各个学校要求的毕设项目越来越难 有不少课题是研

随机推荐

  • 我与我的电脑:一个学生的第一台电脑与职场奋斗史

    分享一个同学的故事 我的一个同学他是个聪明且勤奋的学生 当他在2003年上学时 电脑已经慢慢成为人们生活和工作的工具 因此 他决定购买一台电脑来帮助自己的学习和研究 但是 由于他的家庭经济并不富裕 他无法购买一台高端的品牌电脑 只能考虑购买
  • Camunda Modeler给流程模型设置流程变量及默认值

    如下图所示 在提单页面 发起人需要手动选择走部门内分组审核还是部门负责人审核 对于这种由发起人选择走不同分支的且分支条件不是来自业务系统的情形 需要在流程模型上设置变量并赋初始化值 下面介绍如何设置及使用
  • jmeter面试题及答案

    1 解释什么是jmeter jmeter是一款java开源工具 用于性能负载测试 它旨在分析和衡量web应用程序和各种服务的性能和负载功能行为 2 说明jmeter的工作原理 jmeter就像一群将请求发送到目标服务器的用户一样 它收集来自
  • centOs安装出现No package git available的解决办法

    来源地址 http chinacheng iteye com blog 1825538 centos安装git 下载源代码安装后 git clone出现 fatal unable to find remote helper for http
  • PLC(二)西门子S7-200PLC基础知识

    西门子S7 200PLC基础知识 一 西门子S7 200PLC模块与界线 S7 200系列PLC硬件包括S7 200CPU由6个型号 使用方法基本相同 西门子S7 200CPU模块 S7 200CPU将微处理器 集成电源和多个数字量I O点
  • jdbc链接数据库设置编码格式

    jdbc mysql test characterEncoding utf 8
  • QT安装、构建套件(MSVC、MinGW)配置

    QT安装 构建套件 MSVC MinGW 配置 1 QT框架及QT Creator下载 登录QT官网 https www qt io download 点击downloads for open source users 在页面最下方 点击D
  • VS中的解决方案设置--项目属性

    首先 我们一般不会修改解决方案的属性 而是设置每个项目各自的属性 接着上一篇文章 我们来看看我们应该怎样来设置各项目的项目属性更好 我们以NYOJ 001项目的Debug版的设置为例 在常规选项里 我们一般会设置输出目录 即生成 exe文件
  • floyd(poj2240 arbitrage)

    Arbitrage Time Limit 1000MS Memory Limit 65536K Total Submissions 26618 Accepted 11223 Description Arbitrage is the use
  • vector中push_back()、resize()、reserve()、insert()、erase()、front()、back()、assign()、begin()、end()、clear()

    class Date public Date int year 1900 int month 1 int day 1 year year month month day day private int year int month int
  • 图像超分辨率调研

    1 基于包 基础环境安装 condarc channels https mirrors tuna tsinghua edu cn anaconda pkgs free conda forge defaults show channel ur
  • echarts悬浮提示框之formatter 函数

    要求 在图表用条形图显示一部分数据 其余数据采用悬浮提示框显示 说明 在echarts中的series要求的数据格式如下 series name 直接访问 type bar stack 总量 label normal show true p
  • python根据关键词给对应数据打上标记

    import pandas as pd mm ABC 50m DEF 45ji ABC 50m ABC 45ji ABC CDE 50m BGT 45ji SCD nn ABC DEF CDE SCD BGT dl for m in mm
  • linux修改宝塔密码命令

    修改密码 将命令最后面的 newpassword 替换成你要改的新密码 cd www server panel python tools py panel newpassword
  • Unity3D UNET 模仿局域网游戏(二)

    紧接着上一篇博客 上一篇博客中 我们已经能够分别移动角色 并且控制他射击了 而且还稍微区分了一下不同的角色 这篇博客中我们继续讲解后面的内容 既然角色都已经可以射击了 那肯定还得需要一个血量对吧 所以现在我们就添加血量 给Player添加H
  • 介绍一个国内最快的CentOS YUM源

    介绍一个国内最快的CentOS YUM源 最近在使用CentOS 苦于CentOS的自带的源更新速度太慢 于是在互联网上找到了中科大中国官方镜像网站 http centos ustc edu cn 方便以后通过yum更新软件 CentOS
  • Acwing-872. 最大公约数

    d a a b gt d ax by a b b a mod b 证明 a mod b a a b b a c b 注 为下取整符号 a b 记为c 所以 a b b a c b b a mod b 以下证明 a b b a c b 对于左
  • ubuntu环境 安装opencv4

    前言 1 ubuntu环境 安装opencv4 2 编译opencv4 并移植到ARM64位开发板 正文 一 ubuntu环境 安装opencv4 1 安装opencv所需依赖库 sudo apt get install build ess
  • AD生成顶层丝印、底层丝印

    点击Altium Designer中File gt SmartPDF 设置将top layer bottom layer multi layer 设置为hide 分开生成top overlay bottom overlay 注意 不能同时都
  • CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理

    第 8 章 知识域 物理与网络通信安全 CISP 考试教材 第 1 章 知识域 信息安全保障 知识整理 CISP 考试教材 第 2 章 知识域 网络安全监管 知识整理 CISP 考试教材 第 3 章 知识域 信息安全管理 知识整理 CISP