信息安全
文章平均质量分 96
信息安全相关知识点总结!
.G( );
这个作者很懒,什么都没留下…
展开
-
信安小白,一篇博文讲明白数字证书和PKI(公钥基础设施)
数字证书前言一、数字证书二、CA(Certification Authority)认证2.1 CA认证信息2.2 CA结构2.3 一般的证书产生流程2.4 完整流程三、PKI,Public Key infrastructure ,公钥基础设施3.1 PKI/CA发展历程3.2 PKI权威机构四、PKI应用和访问控制4.1 网银安全流程4.2 HTTPS(HTTP over SSL)4.2.1 SSL概述4.2.2 **身份认证、密码安全传输和存储:**4.3 身份认证方式举例4.3.1 动态口令牌4.3.原创 2021-10-28 03:56:10 · 5764 阅读 · 2 评论 -
信安小白,一篇博文讲明白数字签名
数字签名案例剖析——密码算法的运用数字签名1.1 Hash算法——信息摘要1.2 数字签名和Hash算法相结合1.3 加密和数字签名结合1.4 PGP邮件加密(举例)PGP 报文格式1.5 总结案例剖析——密码算法的运用 Alice想将一份大数据量的合同文件通 Internet 发给远在国外的Bob,此合同文件对双方非常重要,不能有丝毫差错,而且此文件绝对不能被其他人得知其内容。如何才能实现这个合同的安全发送?Q1: 到底应该用什么加密技术,才能使合同传送既安全又快速呢 ?A1: Alice使原创 2021-10-27 01:40:14 · 3696 阅读 · 0 评论 -
信安小白,科普一篇博文讲对称密码算法、非对称密码算法
对称密码算法、非对称密码算法一、密码学的发展二、对称密码算法2.1 数据加密的基本模型2.2 数据加密的基本术语2.3 对称密码算法举例2.3.1 置换密码2.3.2 密文的得出2.3.3 接收端收到密文后按列写下2.4 特点2.5 对称密码体制三、常见对称密码算法——DES概述3.1 DES设计准则3.2 DES生命周期3.3 DES 加密过程3.4 DES的安全性评论3.5 双密钥3DES(补救措施)3.6 密钥 3DES(补救措施)四、AES算法——Rijndael4.1 AES算法4.2 对称算法原创 2021-10-26 18:17:10 · 1575 阅读 · 0 评论 -
信安小白,一篇博文讲明白暴力破解和SQL注入
系统: Win7暴力破解和SQL注入前言理论攻击目标:1.暴力破解1.1查找网站后台入口1.2防查找网站后台入口2.1如何获取用户名和密码2.2 如何防止暴力破解2. SQL注入,危害性极大(密码不是弱口令,暴力破解也不能破解出来)定义:原因分析要数据库执行提交的查询代码而建立通信渠道手工注入SQL注入(使用shop靶机)1. 查找注入点(为了测试我们自己构造的sql语句是否被查询)2.判断admin表是否存在3.判断字段 admin password 是否存在4.检测密码的长度5.查询密码的每一位数的原创 2021-10-24 14:25:03 · 5128 阅读 · 0 评论 -
信安小白,说明白渗透测试及信息安全
信息系统安全信息安全前言一、相关术语1.白帽子和黑帽子2.渗透测试2.1 渗透测试分类2.2 渗透测试流程3.漏洞3.1 DDoS防御4.脚本5.其他术语1.引入库2.读入数据总结前言这里总结了信息安全课程上的一些学习笔记。一、相关术语1.白帽子和黑帽子白帽子——创新者(善意极客)设计新系统打破常规精研技术勇于创新灰帽子——破解者(通常为个人,不为任何一方服务,重在自我)破解已有系统发现问题/漏洞突破极限/禁制展现自我黑帽子——破坏者(坏人)随意使用资源恶原创 2021-10-24 14:23:41 · 1100 阅读 · 0 评论 -
信安小白,一篇博文讲明白上传漏洞——获得shop靶机的Webshell
实验环境:Win7上传漏洞——获得shop靶机的Web shell前言Webshell——脚本攻击工具1. Webshell 工具举例2. 如何获得webshell3. 上传检测4. Shop靶机上传验证判断5. 内容检测绕过6. 黑名单检测7. 客户端扩展名检测绕过8. 服务端文件扩展名检测绕过9. 服务端白名单检测绕过10.服务端文件扩展名检测绕过11. 服务器端检测绕过12. 解析漏洞13. 文件上传漏洞防御总结——获得shop靶机的Webshell前言获得了Webshell就是获得服务器的远原创 2021-10-24 14:22:04 · 4343 阅读 · 1 评论 -
信安小白,一篇博文讲明白存储型、反射型XSS漏洞
靶机系统:win7存储型、反射型XSS漏洞一、DVWA 靶机二、XSS1. 判断是否存在XSS漏洞2. XSS攻击窃取cookie2.1 cookie为什么产生?2.2 cookie作用机制2.3 存储型XSS攻击窃取cookie2.4 中级存储型XSS攻击(防御代码)3. 反射型XSS漏洞3.1 反射型XSS漏洞实验3.2 中级、高级反射型XSS攻击3.2.1 中级反射型XSS攻击防御与绕过3.2.2 高级级反射型XSS攻击防御与绕过3.3 总结4. 提出防御方案一、DVWA 靶机 旨在为安全原创 2021-10-24 00:53:55 · 3351 阅读 · 0 评论 -
信安小白,一篇博文讲明白CSRF攻击和防御
靶机系统:Win7CSRF攻击和防御前言一、CSRF是什么1.如何判断存在CSRF漏洞?2. 分析中级CSRF源码加固机制3. 分析高级CSRF源码加固机制4. 分析Impossible级CSRF源码加固机制二、XSS和CSRF比较三、CSRF攻击案例四、CSRF防御实验前言如果没有XSS漏洞,还能否盗用用户的身份(cookies)呢?DVWA实验目标: 修改用户登录密码。 我们日常生活中,碰到修改密码时,需要填入原密码,才能再修改密码,或者填入密保问题再修改,还有的是使用手机验证码验证后才原创 2021-10-23 04:03:50 · 1654 阅读 · 0 评论