神秘的HW到底是做什么的?_软件开发 hw,2024年最新714页PDF的鸿蒙学习笔记

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新HarmonyOS鸿蒙全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img

img
img
htt

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上鸿蒙开发知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注鸿蒙)
img

正文

攻防演练简介

国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。

通过真实网络中的攻防演练,可以全面评估目标所在网络的整体安全防护能力,检验防守方安全监测、防护和应急响应机制及措施的有效性,锻炼应急响应队伍提升安全事件处置的能力。

攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。

这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。

攻防演练的目的:

  1. 净化企业或机构的网络环境、强化网络安全意识;
  2. 防攻击、防破坏、防泄密、防重大网络安全故障;
  3. 检验企业关键基础设施的安全防护能力;
  4. 提升关键基础设施的网络安全防范能力和水平。

防守方和攻击方

攻防演练的主要的两个角色就是防守方和攻击方。

下面就梳理下防守方和攻击方。

(上图出自公安部第一研究所的分享会)

防守方它是不限制防御方式、监控全网攻击、及时发现并处理问题、避免内部系统被攻陷。

防守方的评分规则:发现类、消除类、应急处置类、追踪溯源类、演习总结类攻击。

攻击方是不限制攻击方式、不限制攻击手段、不限制攻击路径、以获取权限为目的。

攻击方的评分规则:获取权限、突破边界、入侵分析、攻陷靶标、重大成果。

防守方的防守要点

1、限制报告数量,注重上报准确度;

2、明确非正常防守扣分要求;

3、设置加分上限;

4、强化追踪溯源重要性;

5、重视云、大、物、域控等管控权限;强调同等重要系统重要性。

防护方普遍存在的困难点:

  1. **防御与监测覆盖不全:**防护以边界为主,内部防护较为薄弱,未覆盖完整业务场景。
  2. **资产管理难度大:**缺少体系化、全面化资产发现手段,特别是互利网资产的管控不足,攻击面大、敏感信息泄露未关注,例如github、微信公众号、网盘、APP、小程序。
  3. **人员意识技能不足:**保障过程要求多样化安全专业人才,对分析及溯源人员提出更高要求,安全能力不足成为存在被社工风险
  4. **自动化处置率低:**无稳定可靠的保障威胁情报来源,对攻击威胁情报处置滞后,依托人工分析效率低,事件检出率低。
  5. **弱口令存在率高:**除了内网的弱口令问题外,防守方对云平台、大数据、物联网等弱口令问题重视程度不够。

攻击方突破手段

  1. 利用百度文库、github、fofa、域名注册、互联网暴露资产渠道收集信息;
  2. 利用网站、系统应用、手机APP、微信小程序后台漏洞打开互联网入口;
  3. 控制内部员工邮箱、办公终端、配合社工手段获取vpn账号密码进入内网;
  4. 迂回攻击下属单位,进入内网后绕道攻击总部目标;
  5. 攻击供应链、挖掘漏洞或利用已分配权限进入内网;
  6. 利用第三方运维、内部违规员工非常外联入群专网;
  7. 使用弱口令、密码复用、密码猜测攻击获取权限;
  8. 控制欲控、堡垒机、云平台、单点登录、杀毒软件后台等系统以点打面;
  9. 搜索多网卡主机、4A系统、网闸等设备纵向渗透;

10.攻击核心主机获取重要系统权限;

11.对内部员工发动水坑、求职APP钓鱼邮件、QQ聊天、信用卡账单等社工手段进入办公网;

12.攻击第三方、利用第三方接入网络攻击目标单位。

漏洞攻击

漏洞攻击类型包括:SQL注入(GET注入、POST注入、HTTP头注入)、XSS(跨站脚本攻击)、暴力破解、扫描探测、弱口令、远程命令执行、反序列化、任意代码执行、URL重定向、文件包含、任意文件上传、未授权访问、目录穿越、业务逻辑篡改。

(上图出自公安部第一研究所的分享会)

攻防演练中高频的漏洞:

1、web漏洞为主:SQL注入、XSS(跨站脚本攻击)、文件上传漏洞等等

2、以获取系统权限漏洞为主

2.1、代码执行漏洞

2.2、反序列化漏洞

2.3、远程命令执行漏洞

2.4、任意文件上传漏洞

3、代码执行漏洞代表:struts2、spring

4、反序列化执行漏洞代表:shiro、fastjson

攻击手段和方式

**常见的攻击手段包括:**Oday漏洞攻击、社工钓鱼攻击、多源低频攻击、人员和管理漏洞探测、武器化攻击等等。

(上图出自公安部第一研究所的分享会)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注鸿蒙)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

,那么很难做到真正的技术提升。**

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注鸿蒙)
[外链图片转存中…(img-UgjypWus-1713201832225)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 9
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值