【网络安全】Web安全学习-前言及先导

一、网络安全概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因遭到破坏、更改、泄露,系统能连续可靠的正常运行,网络服务不中断。简单来说。就是要保障我们的网络环境安全稳定,不被人破坏捣乱。

网络安全包含的范畴:

1.系统安全:这是保证信息处理和传输系统的安全,侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统的存储、处理和传输的消息造成破坏和损失。

2.网络的安全:网络上的系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计等。

3.信息传播的安全:即信息传播的后果的安全,包括信息过滤等,侧重于防止和控制由非法、有害信息进行传播所产生的后果。

4.信息内容安全:它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。

网络安全的学习范畴:

1.网络的基础知识:了解网络的基本概念、协议和架构,比如TCP/IP协议、网络拓扑结构等。

2.计算机基础知识:理解计算机系统的工作原理,熟悉操作系统、硬件和软件的基本知识。

3.信息安全意识:提高对信息安全的认识,了解各类网络攻击的特点和危害。

4.密码学:学习密码学的基本原理和算法,如对称加密、非对称加密等。

5.网络攻击与防御技术:掌握不同类型的网络攻击技术,如入侵检测与防御、恶意软件防护等。

6.安全漏洞分析与修复:了解常见的网络安全漏洞和弱点,学习漏洞分析和修复的方法。

二、Web安全学习路线

##Web安全基础

···本阶段主要讲解Web安全领域下的必备基础知识与工具的使用

···包括网络协议、BurpSuite的使用、SRC挖掘等。

##业务逻辑漏洞

···本阶段主要讲解业内常见的业务逻辑漏洞,以及如何挖掘与利用业务系统逻辑漏洞

···包括URL跳转逻辑漏洞、信息轰炸漏洞、密码找回漏洞等,分析业务各类业务逻辑漏洞成因,以及挖掘与利用方法。

##SQL注入漏洞

···本阶段介绍MySQL数据库的应用与SQL注入实操,以及SqlMap应用

···了解数据库的用途与逻辑,以及Mysql数据库的使用,掌握SQL注入基础与SQL注入靶场的环境搭建,掌握SQL注入的各类注入方法,以及手动注入与自动化注入工具的实操。

##跨站脚本攻击漏洞

···本阶段讲解XSS漏洞原理、攻击手段、XSS漏洞利用方法、BeEF平台的使用,以及XSS漏洞修复手段

···掌握基本前段能力,了解软件前端的运行原理,掌握BeEF的XSS攻击应用、熟悉XSS的漏洞预防手段。

##跨站请求伪造漏洞

···本阶段主要讲解CSRF的成因、危害、攻击手段、漏洞利用、以及防御手段

···讲解CSRF的成因与危害,CSRF的攻击手段及应用,CSRF的防御手段讲解。

##服务器端请求伪造漏洞

···本阶段主要讲解SSRF漏洞的原理与发现,结合SSRF实现对内网敏感资源的获取,基于Redis实现反弹shell,以及SSRF的防御

···SSRF漏洞的基本概念讲解,敏感资源获取以及攻击Redis实现Shell反弹,SSRF常用防御手段讲解。

##漏洞挖掘技巧

···讲解漏洞挖掘的前期准备内容与流程,以及市场主流扫描器的部署、应用,以及漏洞扫描演练

···全面讲解SRC挖掘的前期的信息收集工作(包括IP信息、域名信息、网站信息等),便于后续的SRC的有效进行,讲解各类主流扫描器的应用(包括主动扫描器AWVS,被动扫描器Xray等)。

##文件包含漏洞

···本阶段讲解文件包含漏洞的原理、发现方法、利用手段、漏洞危害,以及主流的漏洞防御手段

···漏洞介绍,漏洞利用,漏洞修复,掌握文件包含漏洞的原理。

##文件上传漏洞

···本阶段主要讲解关于文件上传漏洞的成因、危害、各类检测绕过,以及基于WebShell+管理工具实现文件上传漏洞的攻击手段

···讲解WebShell的实现,以及基于WebShell管理工具的安装使用,讲解漏洞成因以及靶场的环境部署,讲解文件上传漏洞的主流防御机制。

##XML外部实体注入

···主要讲解XML的基本用法,XXE漏洞的探测手段、利用手段、以及常用的漏洞防御手段

···关于XML的基本用法,关于XXE漏洞的危害与探测,以及漏洞利用手段,漏洞的主流防御机制。

##中间件漏洞

···主要讲解中间件的基本概念,以及常用中间件的历史漏洞复现与利用

···中间件介绍,JBoss,Webblogic实现常用中间件的历史版本下的漏洞复现及利用。

##环境部署与主流工具应用

···主要讲解操作系统、基础工具和靶场的部署使用。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/665033.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

深入理解linux文件系统与日志分析

深入理解linux文件系统与日志分析 linux文件系统: 文件是存储在硬盘上的,硬盘上的最小存储单位是扇区,每个扇区的大小是512字节。 inode:元信息(文件的属性 权限,创建者,创建日期等等) block…

【Python】解决Python报错:AttributeError: ‘generator‘ object has no attribute ‘xxx‘

🧑 博主简介:阿里巴巴嵌入式技术专家,深耕嵌入式人工智能领域,具备多年的嵌入式硬件产品研发管理经验。 📒 博客介绍:分享嵌入式开发领域的相关知识、经验、思考和感悟,欢迎关注。提供嵌入式方向…

【核心动画-关键帧动画-CAKeyframeAnimation Objective-C语言】

一、接下来,我们来说这个关键帧动画, 1.我们把之前的基本动画,这一坨代码,备份到test1方法里边, 然后,开始说我们的关键帧动画,步骤都是一样的,都是三大步: // 关键帧动画 // 1.做什么动画 // 2.怎么做动画 // 3.对谁做动画 1)做什么动画 第一,我们现在要创建…

计算机图形学入门04:视图变换

1.MVP变换 将虚拟场景中的模型投影到屏幕上,也就是二维平面上,需要分三个变换。 1.首先需要知道模型的位置,也就是前面提到的基本变换,像缩放、平移,旋转,也称为模型(Model)变换。 2.然后需要知道从…

STM32定时器与PWM对LED灯的控制

文章目录 一、定时器——Timer(一)概念(二)分类(三)功能(四)结构1.模块一——时基单元2.模块二——输出比较模块 二、实验内容(一)标准库点亮LED灯1.实验说明…

99.网络游戏逆向分析与漏洞攻防-ui界面的设计-角色信息显示的界面与功能

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 如果看不懂、不知道现在做的什么,那就跟着做完看效果,代码看不懂是正常的,只要会抄就行,抄着抄着就能懂了 内容…

新型 Meterpreter 后门能够在图片中隐藏恶意代码

据Cyber Security News消息,ANY.RUN 沙盒分析了一种被称为Meterpreter 的新型后门恶意软件,能利用复杂的隐写技术将恶意有效载荷隐藏在看似无害的图片文件中。 基于Meterpreter的攻击从一个包含 PowerShell 脚本的 .NET 可执行文件开始,该脚…

解决VSCode右键没有Open In Default Browser问题

在VSCode进行Web小程序测试时,我们在新建的HTML文件中输入 !会自动生成页面代码骨架,写入内容后,我们想要右键在浏览器中预览。发现右键没有“Open In Default Browser”选项。原因是没有安装插件。 下面是解决方案:首先在VSCode找…

【CSS布局】响应式设计原则以及双飞翼布局圣杯布局

历史小剧场 温体仁未必是奸臣,钱谦益未必是好人,不需要惊讶,历史往往跟你所想的并不一样。英雄可以写成懦夫,能臣可以写成奸臣,史实并不重要,重要的是,谁来写。----《明朝那些事儿》 响应式设计…

【计算机毕设】基于SpringBoot的学生心理咨询评估系统设计与实现 - 源码免费(私信领取)

免费领取源码 | 项目完整可运行 | v:chengn7890 诚招源码校园代理! 1. 研究目的 随着社会的快速发展和竞争压力的增加,学生心理健康问题日益突出。设计和实现一个基于SpringBoot的学生心理咨询评估系统,旨在…

【Seafile】Seafile容器版文件删除后存储空间不释放问题解决

Seafile是一款非常优秀的网盘系统,我们可以根据官方文档,在本地虚拟机研究Seafile免费版的安装和使用,安装建议采用使用docker容器的方式。 不过在使用过程中,刚接触的小伙伴可能会遇到这样的问题: 删除网盘里面的文…

煤矿输送设备无人化运维巡检解决方案

一、煤矿行业目前存在的挑战和难题 煤矿行业面临着复杂的环境,如粉尘、潮湿、高温、高瓦斯等,对巡检设备和人员安全有威胁。并且设备分布广、需要长时间作业,全面巡检难度大、对巡检工作的耐力和持续性要求高。而煤矿输送设备无人化运维巡检…

OAK相机如何将 YOLOv10 模型转换成 blob 格式?

编辑:OAK中国 首发:oakchina.cn 喜欢的话,请多多👍⭐️✍ 内容可能会不定期更新,官网内容都是最新的,请查看首发地址链接。 Hello,大家好,这里是OAK中国,我是Ashely。 专…

MedSAM 学习笔记(续):训练自定义数据集

1、下载官方权重 官方的预训练权重:https://dl.fbaipublicfiles.com/segment_anything/sam_vit_b_01ec64.pth 下载后保存在:work_dir/SAM/sam_vit_b_01ec64.pth 目录 2、摆放数据集 因为MedSAM 分割模型需要对3D数据集进行切片处理,也就是对nii.gz 数据处理成 npy 格式 …

计算机图形学入门05:投影变换

1.投影变换 上一章已经介绍了投影变换,就是将三维图像投影到二维平面上,而投影变换又分为正交投影(Orthographic Projection)和透视投影(Perspective Projection)。如下图: 正交投影 没有近大远小的现象,无论图形与视点距离是远是…

通过定时器和脉冲控制LED

一、定时器 (一)定时器简介 STM32定时器是STM32微控制器中的重要块,用于生成精确的时间基准。它可以用于测量时间间隔、产生脉冲、实现定时中断等功能。通过配置寄存器,用户可以灵活地控制定时器的工作模式和参数,实现…

Visual Studio Code使用(C++项目新建,运行)

VS Code 直接在官网下载安装。 接下来安装插件,下图是C所需的对应插件 1.新建项目 VS Code下载安装完成后,直接进入欢迎页: 在访达/文件夹中新建一个文件夹,欢迎页点击【打开】,选择刚刚新建的文件夹。点击第一个图…

材质技术在AI去衣中的作用

随着人工智能技术的飞速发展,越来越多的应用场景开始涌现。其中,AI去衣技术作为一种新兴的图像处理技术,已经在很多领域得到了广泛的应用。而在AI去衣技术中,材质技术起到了至关重要的作用。本文将详细介绍材质技术在AI去衣中的作…

autocad背景色、引线文字大小

一、改变背景 在命令行输入op,回车,弹出配置对话框: 二、改变引线文字大小 选中引线,右键选择【特性】,在文字选项卡中设置文字高度:

【机器学习】探索未来科技的前沿:人工智能、机器学习与大模型

文章目录 引言一、人工智能:从概念到现实1.1 人工智能的定义1.2 人工智能的发展历史1.3 人工智能的分类1.4 人工智能的应用 二、机器学习:人工智能的核心技术2.1 机器学习的定义2.2 机器学习的分类2.3 机器学习的实现原理2.4 机器学习的应用2.5 机器学习…