小白学安全之HTTP(S)协议基础知识点V1
产品经理 产品专家 发布于 2019-05-02
今天我们将通过抓取http发送、回应包,浅析HTTP协议中的部分知识点,结合常见的攻击测试方式,进行知识扩展。 【正文】 网址(URL):https://college.360.cn/ 在浏览器地址栏中输入以上网址(360网络安全学院官网),即向官网发起一个GET请求: 1 GE...
阅读(130)赞 (0)
产品经理 产品专家 发布于 2019-05-02
今天我们将通过抓取http发送、回应包,浅析HTTP协议中的部分知识点,结合常见的攻击测试方式,进行知识扩展。 【正文】 网址(URL):https://college.360.cn/ 在浏览器地址栏中输入以上网址(360网络安全学院官网),即向官网发起一个GET请求: 1 GE...
阅读(130)赞 (0)
产品经理 产品专家 发布于 2019-05-02
缓冲区溢出,时常听大佬们提到,给人以高深莫测的感觉,让刚入门的小白只能望大佬兴叹。 缓冲区溢出(bufferoverflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中断之际并获取程序乃至系...
阅读(114)赞 (0)
产品经理 产品专家 发布于 2019-05-02
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。 DNS协议 根据IP地址,我们可以找到各大厂商提供的网站来获取服务,比如360官网的IPV4地址就是111.206.61.131。网络设备通...
阅读(175)赞 (0)
产品经理 产品专家 发布于 2019-05-02
今天,让我们来一起探讨下身份验证。 身份验证 身份验证是访问控制的第二步,当客体提供了身份标识之后,访问控制系统要确定客体身份标识的准确性,因此形成了多种身份验证的方法。 身份验证方法 通常我们将身份验证方法分为三类,即:“某人知道的内容”、“某人所拥有的物品”、“某人的身份”,...
阅读(189)赞 (0)
产品经理 产品专家 发布于 2019-05-02
今天我们就讲讲如何保护密码安全 在之前的《小白学安全》文章中,我们吐槽了经常发生用户数据泄露事件的平台,但是安全还是要掌握在自己手里是吧?(怒打自己脸)所以本期我们来聊一下如何设置一个相对安全的密码。 首先先来看看图中2017年统计出的弱口令排行,有没有你仍然再使用的密码?如果你...
阅读(135)赞 (0)
产品经理 产品专家 发布于 2019-05-02
2014年2月27日,我国中央网络安全与信息化领导小组成立,习总书记亲任组长,标志着我国网络安全事业顶层设计完成,网络安全提升至国家战略新高度。 网络安全(以下简称“网安”)事业的健康发展,离不开法律、法规的配套约束,回顾近4年的发展历程,网络安全法的出台,以高速、有效的方式助力...
阅读(151)赞 (0)
产品经理 产品专家 发布于 2019-05-02
访问控制模型是规定主体如何访问客体的一种架构,目前主要分为三种:自主访问控制(DAC)、强制访问控制(MAC)、角色型访问控制( RBAC)。每种访问控制模型都具有各自的优缺点,信息系统通常会选取一种或几种访问控制模型来提供必要的保护级别。 自主访问控制 顾名思义,自主访问控制(...
阅读(134)赞 (0)
产品经理 产品专家 发布于 2019-05-02
渗透测试、安全评估工作中,可能会遇到BS架构的登录页面,比如公司内部的邮件系统。为了测试组织人员安全意识,是否更改默认密码,是否有弱口令存在等情况? 【郑重提醒】 根据我国《网络安全法》等相关法律、法规规定,未经授权的渗透测试均属于攻击行为,本文所使用的系统环境及操作,均在自行搭...
阅读(77)赞 (0)
产品经理 产品专家 发布于 2019-05-02
各位同学,本期小白学安全,我们一起来聊聊入侵检测技术。 入侵检测的原理 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉,通过从计算机网络或计算机系统中若干关键点收集信息,对访问行为、安全日志或审计数据或其它网络上可以获得的信息进行分析处理,从中...
阅读(108)赞 (0)
产品经理 产品专家 发布于 2019-05-02
小时候听小伙伴说,Windows操作系统没有linux操作系统安全,对吗?呵呵。 小时候听小伙伴说,Windows操作系统没有linux操作系统安全,对吗?呵呵。 自Windows2k系统开始,Windows在安全设计和配置方面,提供了详多安全机制,以供使用者根据自身情况进...
阅读(91)赞 (0)