摘要: 理论学习 Web浏览器的技术发展与安全威胁 Web浏览器 Web浏览器:显示网页服务器或文件系统内的文件,并让用户与这些文件进行交互的一种软件。 用户可迅速及轻易地浏览万维网上的各种(文字、图像、视频等)信息与应用。 现代Web浏览器得基本结构: 内核引擎与可扩展机制: 软件安全困境三要素 复杂性: 阅读全文
posted @ 2020-05-21 01:59 肖子玉20199327 阅读(218) 评论(0) 推荐(0) 编辑
摘要: 理论学习 1. Web应用程序体系结构及其安全威胁 Web应用体系结构 Web 应用程序 (Web Application) :是 一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言(如 JavaScript 等脚本语言及 HTML 等渲染标记语言)所编写,或能够 阅读全文
posted @ 2020-05-13 21:47 肖子玉20199327 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 理论学习 1. 软件安全概述 攻击者能够轻易地对系统和网络实施攻击,很大程度上是因为安全漏洞在软件中的大规模存在,攻击者可以利用这些漏洞来违背系统和网络的安全属性。安全漏洞的类型多种多样,从最基本的缓冲区溢出,到格式化字符串漏洞,竞态条件漏洞,整数溢出,以及流行的XSS跨站脚本、SQL注入等。而针对 阅读全文
posted @ 2020-05-07 10:54 肖子玉20199327 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 理论学习 恶意代码基础知识 恶意代码(Malware,或 Malicious Code):使计算机按照攻击者的意图执行以达到恶意目标的指令集。 恶意代码类型:恶意代码可以根据其执行方式、传播方式和对攻击目标的影响分为计算机病毒、蠕虫、恶意移动代码、特洛伊木马、后门、僵尸程序、内核套件等。 计算机病毒 阅读全文
posted @ 2020-04-30 09:49 肖子玉20199327 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 理论学习 1. 基本框架概述 linux是一种典型的宏内核结构。在硬件抽象层中的各类设备驱动程序可以完全访问硬件设备,方便地以模块化形式设置,并在系统运行期间可直接通过LKM(Loadable Kernel Module)机制装载或卸载。在硬件抽象层上是内核服务功能模块,包括进程管理,内存管理,文件 阅读全文
posted @ 2020-04-23 10:35 肖子玉20199327 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 理论学习 1. 基本框架概述 Windows操作系统内核的基本模块: Windows执行体: 即Windows内核核心文件ntoskrnl.exe的上层接口, 包含基本的操作系统内核服务; Windows内核体: 即Windows内核核心文件moskrnl.exe中酌数实现与硬件体系结 构支持代码, 阅读全文
posted @ 2020-04-16 11:28 肖子玉20199327 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 理论学习 1. 安全模型 安全信息金三角CIA:机密性、完整性、可用性(可控性,不可否认性); 传统的安全评估和防范方法是通过对网络进行风险分析,制定相应的安全策略,然后采取一种或多种安全技术作为防护措施的,这种安全模型与流程在主要针对固定,静态的威胁和环境弱点,但忽略了网络安全的重要特性,对网络安 阅读全文
posted @ 2020-04-08 23:01 肖子玉20199327 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 理论学习 1. 网络安全属性与攻击模式 网络安全属性:机密性、完整性、可用性、可控性,不可否认性; 网络攻击的基本模式(主动攻击与被动攻击):截获、中断、篡改、与伪造; TCP/IP网络协议栈安全缺陷与攻击技术: 设计之初的目标是使用一个共用互联网络协议,环境内的用户都是可信任的。 分层模式:分别为 阅读全文
posted @ 2020-04-01 21:26 肖子玉20199327 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 任务一 Fiddler 下载地址 :https://www.telerik.com/download/fiddler Fiddler 离线下载地址:https://pan.baidu.com/s/1bpnp3Ef 密码:5skw Fiddler 抓包简介 Fiddler是通过改写HTTP代理,让数据 阅读全文
posted @ 2020-03-29 19:01 肖子玉20199327 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 1. 理论学习 1、网络嗅探概述 网络嗅探技术是一种常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的隐私信息。 被动攻击技术;为中间人攻击提供帮助,为入侵检测系统提供底层数据来源。 嗅探器捕获的报文是经过封包处理后的二进制数据 嗅探器按照链路可以分为:有线 阅读全文
posted @ 2020-03-26 10:45 肖子玉20199327 阅读(279) 评论(0) 推荐(0) 编辑