当前位置: 首页 > news >正文

黄埔网站建设设计天津狐臭在哪里做津门网站I

黄埔网站建设设计,天津狐臭在哪里做津门网站I,ai免费logo设计一键生成,生活在线线下6家实体店地址目录 前言#xff1a; 第1章 我的安全世界观 1.1 Web安全简史 1.1.1中国黑客简史 1.1.2黑客技术的发展历程 1.1.3web安全的兴起 1.2黑帽子#xff0c;白帽子 1.3返璞归真#xff0c;揭秘安全的本质 1.4破除迷信#xff0c;没有银弹 1.5安全三要素 1.6如何实施安…目录 前言 第1章 我的安全世界观 1.1 Web安全简史 1.1.1中国黑客简史 1.1.2黑客技术的发展历程 1.1.3web安全的兴起 1.2黑帽子白帽子 1.3返璞归真揭秘安全的本质 1.4破除迷信没有银弹 1.5安全三要素 1.6如何实施安全评估 1.6.1资产等级划分 1.6.2威胁分析 1.6.3风险分析 1.6.4设计安全方案 1.7白帽子兵法 1.7.1Secure By Default原则 1.7.1.1黑名单、白名单 1.7.1.2最小权限原则 1.7.2纵深防御原则 1.7.3数据与代码分离原则 1.7.4不可预测性原则 1.8小结 前言 即将考试周了考前死盯着那几门复习不是我的作风但花大功夫去学一些新的技术时间会有些吃紧。所以翻出这本尘封已久的道哥著作挑战这本让三个月前的自己败下阵来的小部头希冀每天有所思考有所沉淀深化对web安全的理解。 冷静下来暂时从具体的技术细节脱身冷静审视安全本身为何。 “种一棵树的最好时间是十年前其次是现在。” 第1章 我的安全世界观 1.1 Web安全简史 1.1.1中国黑客简史 在计算机安全领域黑客是一群破坏规则、不喜欢被拘束的人因此总想着能够找到系统的漏洞以获得一些规则之外的权力。 不想拿到root的黑客不是好黑客。 有的黑客精通计算机技术能自己挖掘漏洞并编写exploit而有的黑客只对攻击本身感兴趣对计算机原理和各种编程技术的了解比较粗浅因此只懂得编译别人的代码自己并没有动手能力这种黑客被称为“Script Kids”即“脚本小子”。 中国黑客的发展分为了启蒙时代、黄金时代、黑暗时代。 启蒙时代20世纪90年代中国互联网刚刚处于起步阶段这时候的黑客们多是由于个人爱好而走上这条道路好奇心与求知欲驱使他们前进没有任何利益瓜葛崇尚分享、自由、免费的互联网精神。 黄金时代以中美黑客大战为标志各种黑客组织如雨后春笋般冒出。此阶段的中国黑客其普遍的特点是年轻有活力充满激情在技术上也许还不够成熟。此时期开始出现以盈利为目的的攻击黑色产业链逐渐形成。 黑暗时代大多数黑客组织没有坚持下来在上一个时期非常流行的黑客技术论坛式微没落所有门户型的漏洞披露站点也不再公布漏洞相关的技术细节。整个互联网笼罩在黑色产业链的阴影之下纯粹的黑客精神开放、分享实质已经死亡。 1.1.2黑客技术的发展历程 因为早期的web技术发展远远不成熟加之通过攻击系统软件黑客们往往能直接获取root权限所以初期黑客的攻击目标以系统软件居多。 在早期互联网中web并非互联网的主流应用因此黑客们主要的攻击目标是网络、操作系统以及软件等领域web安全领域的攻击与防御技术均处于非常原始的阶段。 运营商、防火墙对于网络的封锁使得暴露在互联网上的非web服务越来越少且web技术的成熟使得web应用的功能越来越强大最终成为了互联网的主流。黑客们的目光也渐渐转移到了web上。 1.1.3web安全的兴起 在web1.0时代人们更多的是关注服务器端动态脚本的安全问题比如将一个可执行脚本俗称webshell上传到服务器上从而获得权限。 SQL注入的出现是web安全史上的一个里程碑黑客们发现通过SQL注入攻击可以获取很多重要的、敏感的数据甚至能够通过数据库获取系统访问权限这种效果不比直接攻击系统软件差。 XSS的出现则是web安全史上的另一个里程碑。 伴随着web2.0的兴起XSS,CSRF等攻击已经变得更为强大。web攻击的思路也从服务端转向了客户端转向了浏览器和用户。 web安全将紧跟着互联网发展的脚步不断演化出新的变化。 1.2黑帽子白帽子 在黑客的世界中往往用帽子的颜色来比喻黑客的好坏。白帽子是指哪些精通安全技术但是工作在反黑客领域的专家们而黑帽子则是指利用黑客技术造成破坏甚至进行网络犯罪的群体。 对于黑帽只要能够找到系统的一个弱点就可以达到入侵系统的目的而对于白帽必须找到系统的所有弱点不能有遗漏才能保证系统不会出现问题。 从对待问题的角度来看黑帽为了完成一次入侵需要利用各种不同漏洞的组合来达到目的是在不断地组合问题而白帽在设计解决方案时要不断分解问题再对分解后的问题逐个予以解决。 随着防御技术的不断完善攻击技术也在不断发展。谁能在技术上领先谁就能占据主动。互联网技术日新月异在新技术领域的发展中也存在着同样的博弈过程。 1.3返璞归真揭秘安全的本质 安全问题的本质是信任的问题。 一切安全方案设计的基础都是建立在信任关系上的。我们必须相信一些东西必须有一些最基本的假设安全方案才能得以建立如果我们否定一切安全方案就会如无源之水无根之木无法设计也无法完成。 把握信任条件的度使其恰到好处是设计安全方案的难点所在也是安全这门学问的艺术魅力所在。 1.4破除迷信没有银弹 在解决安全问题的过程中不可能一劳永逸即“没有银弹”。 安全是一个持续的过程。 自从互联网有了安全问题以来攻击和防御技术就在不断碰撞和对抗的过程中得到发展。以不变的防御手段对抗不断发展的攻击技术就犯了刻舟求剑的错误。 黑客们在不断地研究和寻找新的技术攻击作为防御的一方没有理由不持续跟进。 1.5安全三要素 安全三要素简称CIA是安全的基本组成元素分别是机密性Confidentiality、完整性Integrity、可用性Availability。 机密性要求保护数据内容不能泄露加密是实现机密性要求的常见手段。 完整性则要求保护数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。 可用性要求保护资源是“随需而得”。 1.6如何实施安全评估 一个安全评估的过程可以简单分为4个阶段资产等级划分、威胁分析、风险分析、确认解决方案。 1.6.1资产等级划分 互联网公司除了拥有一些固定资产如服务器等死物外最核心的价值就是其拥有的用户数据。 互联网安全的核心问题是数据安全的问题。 1.6.2威胁分析 在本书中介绍一种威胁建模的方法它最早是由微软提出的叫做STRIDE模型。 1.6.3风险分析 风险由以下因素组成 RiskProbability * Damage Potential 本书中用微软提出的DREAD模型来更科学地衡量风险。 在上表中高、中、低三个等级分别以3、2、1的分数代表其权重值因此我们可以具体计算出某一个威胁的风险值。 高危12~15分 中危8~11分 低危0~7分 1.6.4设计安全方案 安全评估的产出物就是安全解决方案。 作为安全工程师要想的就是如何通过简单而有效的方案解决遇到的安全问题。安全方案必须能够有效抵抗威胁但同时不能过多干涉正常的业务流程在性能上也不能拖后腿。 好的安全方案对用户应该是透明的尽可能地不要改变用户的使用习惯。 最终一个优秀的安全方案应该具备以下特点能够有效解决问题用户体验好高性能低耦合易于扩展与升级。 1.7白帽子兵法 本节将讲述在具体设计安全方案时的技巧在实战中可能用到的方法。 1.7.1Secure By Default原则 1.7.1.1黑名单、白名单 如果更多地使用白名单那么系统就会变得更安全。 但并不是用了白名单就一定安全了。选择白名单的思想基于白名单来设计安全方案其实就是信任白名单是好的是安全的。但是一旦这个信任基础不存在了那么安全就荡然无存。 1.7.1.2最小权限原则 最小权限原则也是安全设计的基本原则之一其要求系统只授予主体必要的权限而不要过度授权这样能有效地减少系统、网络、应用、数据库出错的机会。 在使用最小权限原则时需要认真梳理业务所需要的权限。 1.7.2纵深防御原则 纵深防御Defense in Depth是设计安全方案时的重要指导思想。 “木桶理论” 纵深防御包含两层含义 首先要在各个不同层面、不同方面实施安全方案避免出现疏漏不同安全方案之间需要相互配合构成一个整体。 其次要在正确的地方做正确的事情即在解决根本问题的地方实施针对性的安全方案。 1.7.3数据与代码分离原则 这一原则广泛适用于各种由于“注入”而引发安全问题的场景。 在Web安全中如XSS、SQL Injection、CRLF Injection、X-Path Injection等由“注入”引起的问题均可以根据“数据与代码分离原则”设计出真正安全的解决方案因为这个原则抓住了漏洞形成的本质原因。 不能让用户输入的数据变为可执行的代码。如防止SQL注入的参数化查询就符合这一原则 1.7.4不可预测性原则 Secure By Default是时刻要牢记的总则纵深防御是要更全面、更正确地看待问题数据与代码分离是从漏洞成因上看问题接下来要讲的“不可预测性”原则则是从克服攻击方法的角度看问题。 不可预测性能有效地对抗基于篡改、伪造的攻击。 不可预测性原则可以巧妙地用在一些敏感数据上。比如在CSRF的防御技术中通常会使用一个token来进行有效防御。 不可预测性的实现往往需要用到加密算法、随机数算法、哈希算法好好使用这条原则在设计安全方案时往往会事半功倍。 1.8小结 本章归纳了笔者对于安全世界的认知和思考从互联网安全的发展史说起揭示了安全问题的本质以及应该如何展开安全工作最后总结了设计安全方案的几种思路和原则。 安全是一门朴素的学问也是一种平衡的艺术。
http://www.pierceye.com/news/998651/

相关文章:

  • 网站建设中心开发公司对施工单位管理措施
  • 青岛网站建设方案优化宋祖儿在哪个网站做网红
  • 莆田网站制作价格wordpress占用带宽
  • 网站用图片做背景搜索引擎推广一般包括哪些
  • 网站首页设计html代码可以发广告的平台
  • 做网站的技术哪个简单泰安吧贴吧
  • 网站制作厂家政务网站开发方案
  • 爱站工具卡片式网站
  • 计算机网站开发图片湛江城乡建设局网站
  • 广州个性化网站开发代做网站关键词
  • 如何开发一个手机网站北京推广网站
  • 企业网站建设合作合同wordpress国产定制主题
  • 万网虚拟机怎么做两个网站网页设计实训步骤
  • 福田做网站公司怎么选择wordpress怎样在列表页使用瀑布流
  • 做导航网站用多大的空间广州天河区有哪些大学
  • 广州市城乡建设部网站首页做婚礼设计在哪个网站下载素材
  • 网站建设推广服务合同范本什么是电子商务专业?
  • 青岛网站建设公司电话棋牌室的网站怎么做
  • 网站更改公司需要重新备案吗传媒网站
  • 海诚网站建设青岛李村网站设计公司
  • 哪个网站可以宣传做的蛋糕网站商城微信支付接口申请
  • 如何做淘客推广网站可信赖的手机网站设计
  • 西城专业网站建设公司哪家好外贸网站优化谷歌关键词排名
  • 先做网站后备案仿做网站可以整站下载器吧
  • ASP.NET实用网站开发 课后答案开发网站过程
  • 做网站需要编码吗仿站网站源码
  • 响应式网站什么意思爱南宁app下载官网最新
  • 自己做的网站怎么添加采集模块网站管理包括哪些内容
  • php做网站验证码的设计电商网站的二级怎么做
  • 广西网站建设价钱微信crm管理系统