白帽子講web安全讀書筆記(第一章)

2021-10-10 04:51:57 字數 1347 閱讀 8671

1.web發展史:

(1)其實早期黑客攻擊的系統軟體居多。因為當年的web還沒發展,而且攻擊系統軟體很香,直接可以拿到root許可權。黑客早期使用了ssh的exploit(exploit:漏洞利用**),入侵過聯邦調查局。還有各種應用:smtp,pop3,ftp,irc等協議的使用者當時很多,這是當時攻擊的目標。

(2)直到防火牆,acl的出現,封鎖了很多埠,暴露在網際網路這些系統得到了保護。黑客直接把攻擊矛頭指向了越來越多人用的web。

注釋:什麼是acl:acl是訪問控制列表,一種包過濾的訪問控制技術。對介面上資料報進行過濾,允許其通過或丟棄,廣泛用於路由器和三層交換機。能有效控制使用者的訪問,很簡單且有效。

(3)web最終也難逃一死,出現了針對服務端的webshell(可執行的指令碼),sql注入,針對瀏覽器的xss等攻擊引起了廣泛的關注。

2.安全的本質:

安全的本質是信任問題。設計乙個安全策略,你一定得信任某樣東西,基於對某樣東西建立起來的安全策略,安不安全,可以說是取決於對這樣東西的信賴程度。好比製作一把鎖,我們的安全是基於我們對鎖的工匠和保管鑰匙的人信任。(這個要慢慢理解吧)

安全問題:很多時候是在信任問題上出現,也不排除暴力破解,繞過基本的安全條件。

(1)安全基本三要素:機密性(不被被人看到,使用加密手段),完整性(不被被人亂改,使用數字簽名),可用性(隨時可用,不被占用)。

(2)實施安全評估:

1.資產等級劃分:這裡資產多指資料,我們最關心的是資料,因為安全核心問題它就是資料安全問題。了解企業最關心的是哪方面的資料,然後著重保護,接下來劃分信任和非信任的區域,在區域之間進行過濾和保護。

2.威脅分析:乙個產品做好後,怎麼考慮將來會遭受哪方面的攻擊呢?可參考stride模型,從欺騙,篡改,抵賴,資訊洩露,拒絕服務,提公升許可權這幾個方面反覆考慮問題。(模型是死的,人是活的)

3.風險分析:對每個威脅進行相應風險評估。可參考dread模型,從幾個因素評估乙個威脅,每個因素又有3等級,對應3,2,1的權值,從多因素,多等級的評估得出乙個風險數值來參考,這裡不列出那幾個因素了,可回看書本。

4.確立方案:設計乙個不影響功能實用方便,且安全的產品。

(3)設計原則:很難!

1.secure by default原則:我個人理解就是白名單思想,最小許可權思想,只給誰有許可權。

2.縱深防禦原則:多方面,更準確針對安全問題。就是從低到高層面設計,還有設計時候一定要準確,別搞定了安全,失去了使用者體驗,就是沒有更準確的針對問題。

3.資料與**分離原則:就是資料**沒有很好的分離,比如:緩衝區溢位(暫時還未理解),xss裡變數當**執行了哈哈哈。要規範好**。

4.不可**性:讓一些敏感資料進行隨機難以**,相當於也是保護一種。

讀書筆記《白帽子講web安全》

2016年3月24日 09 34 32 星期四 ddos攻擊 一種 隨機生成ip,去建立鏈結,由於http tcp握手協議原理,傳送應答報文時因為ip無效會導致等待重發,這種行為可以通過電腦硬體裝置攔截 清洗 二種 通過掛馬等手段控制別人電腦,使用有效ip去瘋狂訪問某乙個介面導致服務掛掉,這種行為要...

《白帽子講web安全》讀書筆記

第1章 安全世界觀 攻擊分兩種 exploit script 早期多攻擊系統和軟體,能快速獲得root許可權。smtp,ftp使用者多 web使用者少,且攻擊它只能獲得較低許可權 防火牆,acl 訪問控制列表 的興起,給暴露的系統施加了屏障 使得暴露在外的非web程式越來越少 web的興起 web攻...

讀書筆記 《白帽子講web安全》 瀏覽器安全

華麗麗的讀書分割線 筆記 1.同源策略 same origin policy 瀏覽器的同源策略限制了來自不同源的 document 或指令碼,對當前 document 讀取或者設定某些屬性。文章中有提到乙個ie8的css跨域漏洞,具體可以見 可是關於這個漏洞要怎麼被黑客利用起來,我表示很費解。看了後...