安全基础
文章平均质量分 89
安全基础专栏
武天旭
高级安全架构师,CSDN安全博客专家/业界认证专家,全栈安全领域优质创作者,持有注册信息安全认证专家资质(CISSP)。其拥有多年信息安全行业从业经历,具备中大型企业安全架构设计能力,在安全架构、应用安全、隐私合规、数据安全、云原生安全、安全开发等多个安全领域具备丰富的理论和实践经验,并多次受邀在国内各大型安全峰会上发表过相关演讲。联系邮箱:[email protected]
展开
-
红蓝对抗总结-蓝队
复盘总结红蓝对抗结束后,应对各阶段进行充分、全面的复盘分析,提出整改措施。一般须遵循遗留最小风险和问题相对清零的原则持续优化防守策略,对不足之处进行整改,进而逐步提升防守水平。总结涉及以下方面:工作方案、组织管理、工作启动会、系统资产梳理、安全自查及优化、基础安全监测与防护设备的部署、安全意识、应急预案、注意事项、队伍协同、情报共享和使用、反制战术、防守作战指挥策略等。原创 2023-07-01 03:30:00 · 981 阅读 · 1 评论 -
红蓝对抗总结-红队
在红蓝对抗中,红队作为攻击方,其工作大致可分为3个阶段:目标情报搜集、外网纵向突破、内网横向拓展。目标情报搜集主要是对目标的各种信息进行侦查了解,为攻击的具体实施做情报准备,是红队工作的基础,目的在于帮助攻击过程中快速定位薄弱点和采取正确的攻击路径,并为后两个阶段的工作提供针对性的建议,从而提高攻击效率和成功率。外网纵向突破主要是寻找目标系统互联网侧的薄弱点,然后利用这些薄弱点突破外网,进入目标网络内网。原创 2023-08-09 21:01:32 · 737 阅读 · 1 评论 -
安全基础--30--Grails页面实现
本篇介绍了:1、实现一个静态页面2、实现一个动态页面3、实现一个form表单4、实现一个ajaxForm表单原创 2019-11-27 23:45:31 · 442 阅读 · 1 评论 -
安全基础--29--Grails开发基础操作与配置
本篇介绍了:1、Grails安装2、Grails项目的创建与运行3、以指定环境运行Grails项目4、Grails项目数据库搭建与配置原创 2019-11-26 23:42:26 · 1375 阅读 · 2 评论 -
安全基础--28--Git使用说明
Git架构你的本地仓库由git维护的三棵“树”组成。第一个是你的工作目录,它持有实际文件;第二个是缓存区(Index),它像个缓存区域,临时保存你的改动;最后是HEAD,指向你最近一次提交后的结果。即工作目录 -- git add -- 缓存区 -- git commit -- HEADGit基本操作初始化Git仓库:git init/...原创 2019-07-31 13:18:33 · 380 阅读 · 1 评论 -
安全基础--27--常用但又生僻的命令
删除Docker镜像:1、docker ps -a | grep “Created” | awk ‘{print $1 }’|xargs docker rm2、docker rmi $(docker images -q) //全部删除或者:docker images |grep latest |awk ‘{print $3}’|xargs docker rmi查看ubuntu版本:...原创 2019-01-05 14:47:32 · 388 阅读 · 2 评论 -
安全基础--26--《图解密码技术》学习笔记
一、对称密码异或(XOR)对象:比特序列,即01代码方式:相同异或为0,不同异或为1。理解为相加后偶数为0,奇数为1符号:圆圈中一个加号规律:A异或B的结果为C,C与B异或的结果为A。即异或可抵消密码学中:明文与密钥异或为密文,密文与密钥异或为明文安全:密钥若为有规律、可推测的,则不安全。因此,密钥的随机性决定了其安全性一次性密码:密钥与明文具有相同的大小,因为对齐才能异或。且一...原创 2018-11-29 19:52:44 · 4127 阅读 · 1 评论 -
安全基础--25--Linux应急响应中常用的命令
1、账号安全1、查询特权用户特权用户(uid 为0)[root@localhost ~]# awk -F: '$3==0{print $1}' /etc/passwd2、查询可以远程登录的帐号信息[root@localhost ~]# awk '/\$1|\$6/{print $1}' /etc/shadow3、除root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限[root@localhost ~]# more /etc/sudoers | grep -v原创 2020-10-21 14:13:32 · 2367 阅读 · 0 评论 -
安全基础--24--应急响应(下)
五、后门检测与查杀-webshell1、关于webshell概念:存在于web服务器端的脚本后门,以asp、php、jsp等网页文件形式存在的一种命令执行环境特性:与服务端正常脚本运行原理相同。可以绕过防火墙对主机进行操作。可进行文件上传、下载、命令执行等。webshell操作权限取决于解析器运行权限2、一句话木马概念:通过向服务端提交一句简短代码,配合本地客户端来实现webshe...原创 2018-10-04 23:24:11 · 2712 阅读 · 3 评论 -
安全基础--23--应急响应(上)
一、相关概念应急响应(Incident Response):安全人员在遇到突发事件后所采取的措施和行动。突发事件:发生在计算机系统或网络上威胁安全的事件。如黑客入侵、信息窃取等。事件响应:信息安全生命周期的必要组成部分,这个生命周期包括:对策、检测和响应。场景:运维人员无法迅速处理安全事件时,需要第三方厂商提供一种能发现并解决问题的有效服务手段。职责:控制影响范围确保业务正常运转、...原创 2018-10-04 22:53:35 · 6976 阅读 · 2 评论 -
安全基础--22--安全测试
一、安全漏洞评估1、评估方式自动化扫描:系统层漏洞大部分情况下使用自动化扫描手工评估:耗时、不全面、技术要求高2、评估流程二、安全配置评估1、安全配置评估分类评估说明基础安全配置评估在了解现状和基本需求的情况下,定义业务系统的基础安全配置要求,配置要求内容和具体产品相关业务安全配置评估辨析不同业务系统的安全需求,在已形成的基础安全配置评估上...原创 2018-10-04 21:35:37 · 30307 阅读 · 9 评论 -
安全基础--21--安全运维
一、安全运维-网络1、IP地址相关IP地址属于网络层地址,用于标识网络中的节点设备。IP地址由32bit构成,每8bit一组,共占用4个字节。IP地址由两部分组成,网络位和主机位。IP地址分类:类别网络位子网掩码私有地址A类1-126255.0.0.010.0.0.0-10.255.255.255B类128-191255.255.0.01...原创 2018-10-04 21:12:15 · 18345 阅读 · 7 评论 -
安全基础--20--安全服务
一、四大服务体系1、可管理安全服务在提供传统安全产品及安全服务的基础上,逐步开展安全运营,用开放的安全平台连接卓越的产品和服务,洞察安全态势,为企业级用户提供小时级的闭环安全保障。2、安全咨询服务为客户进行全方位风险评估,帮助客户掌握安全现状与目标之间的差距、设计及落实安全体系、满足各种合规性要求、采取措施降低安全风险,进而提高安全管理实效、获取信息安全管理体系认证等。3、安全评估...原创 2018-10-03 20:43:09 · 2223 阅读 · 3 评论 -
安全基础--19--嵌入式基础之系统软件
1、嵌入式系统的软件结构简单的轮询结构:在低端嵌入式系统中,处理器的处理能力较低,存储器容量很小,系统功能简单,通常只实现一些简单的控制操作。这种嵌入式系统不需要操作系统支持,应用软件直接在裸机上运行。轮询结构中,应用程序重复循环检查每个外部输入条件,一旦有需要处理的任务,则进行相应的处理。只应用在系统的任务数量较少、任务处理简单且实时性要求不高的场景。带中断的轮询结构:在简单的轮询结构...原创 2019-08-11 17:32:16 · 1261 阅读 · 1 评论 -
安全基础--18--嵌入式基础之系统硬件
1、嵌入式系统硬件组成嵌入式最小硬件系统:概念: 由嵌入式处理芯片、电源电路、时钟电路、复位电路、存储器、调试测试接口组成电源电路: 需要考虑电压、电流、电磁兼容、体积、功耗、成本等因素时钟电路: 由晶体振荡器(晶振)和电容组成复位电路: 复位引脚为nRESET或RESET,n表示低电平复位,不带n的表示高电平复位JTAG(联合测试行动小组缩写)测试接口:是一种国际标准测试协议,JTA...原创 2019-08-11 17:23:05 · 3424 阅读 · 1 评论 -
安全基础--17--嵌入式基础之ARM汇编
1、ARM指令(注意!并不包含Thumb指令)指令分类: 分支指令、数据处理指令、程序状态寄存器(CPSR)处理指令、加载/存储指令、协处理器指令、异常产生指令六大类。下表为基本ARM指令,不包括派生的ARM指令:2、ARM指令格式:<opcode> {condition} {S} {Rd}, Operand1, Operand2--------------------...原创 2019-08-11 17:00:51 · 1322 阅读 · 1 评论 -
安全基础--16--嵌入式基础之嵌入式系统
1、嵌入式系统的逻辑组成嵌入式的主要组成有中央处理器、存储器、I/O接口、数据总线、软件等。处理器:概念: 能按照指令的要求高速度完成二进制数据和逻辑运算的部件。负责运行系统软件和应用软件的主处理器为中央处理器(CPU),其余的都是协处理器。嵌入式CPU使用的主要是8位、16位、32位、64位。普通计算机CPU主要是64位。CPU的性能体现在程序执行速度的快慢,影响程序执行速度的因素有:...原创 2019-08-11 16:41:43 · 1199 阅读 · 1 评论 -
安全基础--15--文件基础
1、为什么需要文件系统所有应用程序之所以运行是为了对数据进行处理,一个应用程序既可能需要读入数据,也可能需要输出数据。那么这些数据就需要存放在某个地方。而内存容量有限,不持久,且难以共享。一旦该进程结束运行,地址空间将失效,里面的数据无法再被任何人访问,而且即使进程尚未结束,若突然断电也会造成数据消失。2、什么是文件系统文件系统是操作系统提供的一个抽象。简单地说,就是将其接触的磁盘物理特性转换为用户看到的路径名和文件名。用户对磁盘进行访问只需要给出文件名和路径名即可,无需知道磁柱、磁道、扇面、数据块原创 2020-08-23 10:47:21 · 495 阅读 · 2 评论 -
安全基础--14--基本内存管理
1、内存管理的环境内存架构:内存架构由缓存、主存、磁盘等组成。缓存的特点是低容量、高速度、高价格;主存的特点是中容量、中速度、中价格;磁盘则是大容量、低速度、低成本的存储媒介。内存管理:内存管理就是对内存架构进行管理,使程序在内存架构的任何一个层次上的存放对于用户来说都是一样的。用户无需担心自己的程序是存在缓存、主存还是磁盘,反正运行、计算、输出的结果都一样。2、内存管理的目标内存管理要达到如下两个目标:1、地址保护:一个程序不能访问另一个程序地址空间。2、地址独立:程序发出的地址应与物理主原创 2020-08-23 10:42:47 · 355 阅读 · 0 评论 -
安全基础--13--锁和死锁
1、锁的概念先举一个比较经典的例子:现在假定有两个人共同养了一条金鱼。该金鱼每天进食一顿。两个人想把金鱼养活,一天只喂一次,也只能喂一次。如果一天内两人都喂了鱼,鱼就胀死。如果一天内两人都没有喂鱼,鱼就饿死。因为金鱼喂食就会吃掉,两人都是看不到前面是否有人喂过金鱼的。所以在两人互不相通的情况下,这个问题就变得有趣起来。而这个问题的解决方案,就是锁的原理:设计一种同歩措施,使将在任何时候只能有一个人进入放置鱼缸的房间,喂完金鱼后留有纸条,下一个人进去先检查是否有纸条即可。锁有两个基本操作:闭锁和开锁原创 2020-08-23 10:41:03 · 761 阅读 · 1 评论 -
安全基础--12--进程调度算法
1、关于调度虽然从概念上看,有多个进程或线程在同时执行,但在单一CPU下,实际上在任何时刻只能有一个进程或线程处于执行状态,而其他线程则处于非执行状态。进程/线程的调度任务就是怎么选择下一个要运转的进程。CPU调度就是要达到极小化平均响应时间、极大化系统吞吐率、保持系统各个功能部件均处于繁忙状态和提供某种貌似公平的机制。极小化平均响应时间就是减少做一件工作平均等待的时间;极大化系统吞吐率就是要在单位时间内完成尽可能多的程序;保持系统各个功能部件繁忙就是要让CPU和输入输出设备均处于忙碌状态。2、先来原创 2020-08-23 10:38:43 · 406 阅读 · 1 评论 -
安全基础--11--线程
1、进程的分身术-线程进程在一个时间只能干一件事情。如果想同时干两件事,办法就是线程,线程就是我们为了让个进程能够同时干多件事情而发明的“分身术”。例如,在使用Word文本编辑时,实际上是打开了多个线程。这些线程一个负责显示,一个接受输入,一个定时进行存盘。这些线程一起运转,让我们感觉到我们的输入和屏幕显示同时发生,而不用键入一些 字符,等待一会儿才看到屏幕显示。在我们不经意间,还能自动存盘。2、线程管理有进程后,要管理逬程。那么有线程后,也要进行管理。而管理的基础也与进程管理的基础类似:就是要维持原创 2020-08-23 10:35:06 · 344 阅读 · 2 评论 -
安全基础--10--进程
1、进程概论进程管理、内存管理和文件管理是操作系统的三大核心功能。进程定义就是进展中的程序,或者说进程是执行中的程序。就是说,一个程序加载到内存后就变为进程。即:进程=程序+执行2、进程模型从物理内存的分配来看,每个进程占用一片内存空间,从这点上说,进程就是内存的某片空间。由于在任意时刻,CPU上只能执行一条指令,所以任意时刻上在CPU上执行的进程只有一个,而到底执行哪条指令由物理程序计数器指定。也就是说,在物理层面上,所有进程共用一个程序计数器。从逻辑上来看,每个进程可以执行,也可以暂时挂起让别的原创 2020-08-23 10:31:32 · 464 阅读 · 1 评论 -
安全基础--9--域名系统
1、互联网的命名机制对一般用户而言,IP地址很难记忆,用户更愿意利用好读、易记的字符串为主机指派名字。于是,域名系统(DNS)诞生了。层次型命名机制将名字空间划分成一个树状结构,树中的每一结点都有一个相应的标识符,主机的名字就是从树叶到树根路径上各结点标识符的有序序列。例如,www.nankai.edu.cn就是一台主机的完整名字。显然,只要同一子树下每层结点的标识符不冲突,完整的主机名绝对不会冲突。如图所示的名字树中,尽管相同的edu出现了两次,但由于它们出现在不同的结点之下(一个在根结点下,一个在原创 2020-08-22 21:26:16 · 649 阅读 · 1 评论 -
安全基础--8--NAT的基本工作原理
1、为何使用网络地址转换随着TCP/IP互联网应用的广泛和深入,越来越多的计算机联入互联网,这导致IP地址的分配出现短缺和不足。而网络地址转换(NAT)技术可以让人们利用较少和有限的IP地址资源将私有的互联网接入公共互联网。NAT网络地址转换就是为了在现阶段解决IP地址短缺和不足的问题而设计的。它允许用户使用单一的设备作为外部网(如Internet)和内部网之间的代理,利用一个或很少的几个合法的IP地址代表整个本地网上所有计算机的IP地址,达到本地网上的所有计算机通过这一个或很少的几个合法IP地址上网的原创 2020-08-22 21:16:52 · 1460 阅读 · 2 评论 -
安全基础--7--TCP与UDP
1、端对端通信传输层是TCP/IP网络体系结构中至关重要的一层,它的主要作用就是保证端对端数据传输的可靠性。在IP互联网中,传输控制协议(TCP)和用户数据报协议(UDP)是传输层最重要的两种协议,它们为上层用户提供不同级别的通信可靠性。一个具有两台主机和一台路由器的互联网。由于主机需要进行端对端的通信控制,因此主机A和主机B都需要安装传输层软件,但中间的路由器并不需要。从传输层的角度看,整个互联网是一个通信系统,这个系统能够接收和传递传输层的数据而不会改变和干预这些数据。2、传输控制协议TCPT原创 2020-08-22 21:10:36 · 758 阅读 · 1 评论 -
安全基础--6--IP地址
1、IP地址的作用IP协议提供了一种互联网通用的地址格式,该地址由32比特的二进制数表示,用于屏蔽各种物理网络的地址差异。IP协议规定的地址叫做IP地址,IP地址由IP地址管理机构进行统一管理和分配,保证互联网上运行的设备(如主机、路由器等)不会产生地址冲突。2、IP地址的层次结构IP地址由网络号和主机号两个层次组成。网络号用来标识互联网中的一个特定网络,而主机号则用来表示该网络中主机的一个特定连接。因此,IP地址的编址方式明显地携带了位置信息。如果给出一个具体的IP地址,马上就能知道它位于哪个网原创 2020-08-22 21:01:56 · 1356 阅读 · 0 评论 -
安全基础--5--IP协议与IP层服务
1、引子IP作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异,它不对所连接的物理网络作任何可靠性假设,使网络向上提供统一的服务。如果说IP数据报是IP互联网中行驶的车辆,那么IP协议就是IP互联网中的交通规则,连入互联网的每台计算机及处于十字路口的路由器都必须熟知和遵守该交通规则。发送数据的主机需要按IP协议装载数据,路由器需要按IP协议指挥交通,接收数据的主机需要按IP协议拆卸数据。满载着数据的IP数据包从源主机出发,在沿途各个路由器的指挥下,就可以顺利地到达目的主机。2、IP互联网的原创 2020-08-22 20:55:58 · 1134 阅读 · 0 评论 -
安全基础--4--共享式以太网
1、以太网技术发展Ethernet的核心技术是随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问(CSMA/CD)方法。目前Ethernet是应用最广泛的局域网技术。2、以太网工作流程1、Ethernet数据发送流程CSMA/CD的工作过程:CSMA/CD的工作过程可以形象地比喻成很多人在一间黑屋子中举行讨论会。参加会议的人都只能听到其他人的声音,每个人在说话前必须先倾听,只有等会场安静下来后,他才能够发言。在发言前倾听以确定是否已有人在发言的动作称为“载波侦听”;在会场安静的情况下,原创 2020-08-22 20:51:42 · 2748 阅读 · 0 评论 -
安全基础--3--局域网与城域网的基本概念
1、决定局域网与城域网特点的三要素决定局域网与城域网特点的三要素:网络拓扑、传输介质与介质访问控制方法。2、局域网拓扑结构类型局域网的网络拓扑结构主要分为总线型、环型与星型;网络传输介质主要采用双绞线、同轴电缆与光纤等。1、总线型拓扑1、所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据,此时其他结点只能以“收听”方式接收数据。2、当出现同时有两个或两个以上结点通过总线发送数据的情况,因此会出现冲突而造成传输失败。2、环形拓扑环中数据沿着一个方向绕环逐站传输原创 2020-08-22 20:43:39 · 1150 阅读 · 0 评论 -
安全基础--2--网络体系结构与网络协议
1、网络体系结构的概念计算机网络是由多个互联的结点组成,结点之间需要不断地交换数据和控制信息。为了在结点之间有条不紊地交换数据,每个结点必须遵守一些事先约定好的规则。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。2、OSI/ISO参考模型基本概念0SI体系结构定义了开放系统的层次结构、层次之间的相互关系,以及各层所包括的可能的服务。OSI参考模型结构与各层功能ISO将整个通信功能划分为七个层次,划分层次的基本原则是:1、网络中的各个结点都具有相同的层次。2、不同结点的同等层都具有原创 2020-08-22 20:37:40 · 1608 阅读 · 1 评论 -
安全基础--1--计算机网络基本概念
1、计算机网络的定义定义:以能够相互共享资源的方式互联起来的自治计算机系统的集合。资源共享主要表现在以下几个方面:1、建立计算机网络的主要目的是实现计算机资源的共享。2、互联的计算机是分布在不同地理位置的多台独立的“自治计算机”。3、联网计算机之间的通信必须遵循共同的网络协议。这就和人们之间的对话一样,需要大家都说同样的语言,如果一人说中文而另一人说英文,这时需要找一个翻译才能交流。2、计算机网络的分类计算机网络的分类是按覆盖的地理范围划分的,计算机网络可以分为以下4类:1、局域网(Loca原创 2020-08-22 20:30:30 · 1533 阅读 · 1 评论