网站设计专业有前途吗一些建筑设计网站
网站设计专业有前途吗,一些建筑设计网站,网站建设玖金手指排名13,织梦网站做404页面程序员必知的10个网络安全知识点!
1、什么是SQL注入攻击
概述
攻击者在 HTTP 请求中注入恶意的 SQL 代码#xff0c;服务器使用参数构建数据库 SQL 命令时#xff0c;恶意SQL 被一起构造#xff0c;并在数据库中执行。
注入方法
用户登录#xff0c;输入用户名 liangg…程序员必知的10个网络安全知识点!1、什么是SQL注入攻击概述攻击者在 HTTP 请求中注入恶意的 SQL 代码服务器使用参数构建数据库 SQL 命令时恶意SQL 被一起构造并在数据库中执行。注入方法用户登录输入用户名 lianggzone密码 ‘ or ‘1’’1 如果此时使用参数构造的方式就会出现select * fromuserwherename ‘lianggzone’ andpassword ‘’ or ‘1’‘1’不管用户名和密码是什么内容使查询出来的用户列表不为空。如何防范 SQL 注入攻击使用预编译的 PrepareStatement 是必须的但是一般我们会从两个方面同时入手。Web端预防有效性检验。限制字符串输入的长度。服务端预防不用拼接 SQL 字符串。使用预编译的 PrepareStatement。有效性检验。(为什么服务端还要做有效性检验第一准则外部都是不可信的防止攻击者绕过 Web 端请求)过滤 SQL 需要的参数中的特殊字符。比如单引号、双引号。2、什么是XSS攻击概述跨站点脚本攻击指攻击者通过篡改网页嵌入恶意脚本程序在用户浏览网页时控制用户浏览器进行恶意操作的一种攻击方式。如何防范XSS攻击前端服务端同时需要字符串输入的长度限制。前端服务端同时需要对 HTML 转义处理。将其中的””,””等特殊字符进行转义编码。预防XSS 的核心是必须对输入的数据做过滤处理。3、CSRF攻击概述跨站点请求伪造指攻击者通过跨站请求以合法的用户的身份进行非法操作。可以这么理解 CSRF 攻击攻击者盗用你的身份以你的名义向第三方网站发送恶意请求。CRSF 能做的事情包括利用你的身份发邮件发短信进行交易转账甚至盗取账号信息。如何防范CSRF攻击安全框架例如 Spring Security。token机制在 HTTP 请求中进行 token 验证如果请求中没有 token 或者 token 内容不正确则认为 CSRF 攻击而拒绝该请求。验证码通常情况下验证码能够很好地遏制 CSRF 攻击但是很多情况下出于用户体验考虑验证码只能作为一种辅助手段而不是最主要的解决方案。referer 识别在 HTTP Header 中有一个字段 Referer它记录了 HTTP 请求的来源地址。如果 Referer 是其他网站就有可能是 CSRF 攻击则拒绝该请求。但是服务器并非都能取到 Referer。很多用户出于隐私保护的考虑限制了 Referer 的发送。在某些情况下浏览器也不会发送 Referer例如 HTTPS 跳转到 HTTP。验证请求来源地址关键操作添加验证码在请求地址添加 token 并验证。4、文件上传漏洞概述文件上传漏洞指的是用户上传一个可执行的脚本文件并通过此脚本文件获得了执行服务端命令的能力。许多第三方框架、服务都曾经被爆出文件上传漏洞比如很早之前的 Struts2以及富文本编辑器等等可被攻击者上传恶意代码有可能服务端就被人黑了。如何防范文件上传攻击判断文件类型。在判断文件类型的时候可以结合使用 MIME Type后缀检查等方式。因为对于上传文件不能简单地通过后缀名称来判断文件的类型因为攻击者可以将可执行文件的后缀名称改为图片或其他后缀类型诱导用户执行。对上传的文件类型进行白名单校验只允许上传可靠的类型。上传的文件需要进行重新命名使攻击者无法猜想上传文件的访问路径将极大地增加攻击成本同时向shell.php.rar.ara 这种文件因为重命名而无法成功实施攻击。限制上传文件的大小。单独设置文件服务器的域名。5、DDoS攻击客户端向服务端发送请求链接数据包服务端向客户端发送确认数据包客户端不向服务端发送确认数据包服务器一直等待来自客户端的确认没有彻底根治的办法除非不使用 TCPDDos 预防限制同时打开 SYN 半链接的数目缩短 SYN 半链接的 Time out 时间关闭不必要的服务6、ARP协议概述地址解析协议即 ARPAddress Resolution Protocol是根据 IP 地址获取物理地址的一个TCP/IP 协议。发送 ARP 请求的以太网数据帧 广播 到以太网上的每个主机ARP 请求帧中包含了目的主机的 IP 地址。目的主机收到了该 ARP 请求之后会发送一个 ARP 应答里面包含了目的主机的 MAC 地址。ARP 协议工作原理每个主机都会在自己的 ARP 缓冲区中建立一个 ARP 列表以表示 IP 地址和 MAC 地址之间的对应关系。主机网络接口新加入网络时也可能只是 mac 地址发生变化接口重启等 会发送免费 ARP 报文把自己 IP 地址与 Mac 地址的映射关系广播给其他主机。网络上的主机接收到免费 ARP 报文时会更新自己的 ARP 缓冲区。将新的映射关系更新到自己的 ARP 表中。某个主机需要发送报文时首先检查 ARP 列表中是否有对应 IP 地址的目的主机的 MAC地址如果有则直接发送数据如果没有就向本网段的所有主机发送 ARP 数据包该数据包包括的内容有源主机 IP 地址源主机 MAC 地址目的主机的 IP 地址等。当本网络的所有主机收到该 ARP 数据包时首先检查数据包中的 IP 地址是否是自己的 IP 地址如果不是则忽略该数据包。如果是则首先从数据包中取出源主机的 IP 和 MAC 地址写入到 ARP 列表中如果已经存在则覆盖。然后将自己的 MAC 地址写入 ARP 响应包中告诉源主机自己是它想要找的 MAC地址。源主机收到 ARP 响应包后。将目的主机的 IP 和 MAC 地址写入 ARP 列表并利用此信息发送数据。如果源主机一直没有收到 ARP 响应数据包表示 ARP 查询失败。ARP 高速缓存即 ARP 表是 ARP 地址解析协议能够高效运行的关键如何防范ARP攻击1、MAC地址绑定使网络中每一台计算机的IP地址与硬件地址一一对应不可更改。2、使用静态ARP缓存用手工方法更新缓存中的记录使ARP欺骗无法进行。3、使用ARP服务器通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。4、使用ARP欺骗防护软件如ARP防火墙5、及时发现正在进行ARP欺骗的主机并将其隔离6、使用最新版本DNS服务器软件并及时安装补丁7、关闭DNS服务器的递归功能DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其它服务器获得查询信息并将它发送给客户机这两种查询方式称为递归查询这种查询方式容易导致DNS欺骗。8、限制区域传输范围限制域名服务器做出响应的地址、限制域名服务器做出响应的递归请求地址、限制发出请求的地址。9、限制动态更新10、采用分层的DNS体系结构11、检查源代码如果发生了URL重定向就一定会发现。不过检查用户连接的每一个页面的源代码对普通用户来说是不切实际的想法。12、确保应用有效和能适当地跟踪用户无论是使用cookie还是会话ID都应该确保要尽可能的长和随机。7、RARP工作原理反向地址转换协议网络层协议RARP 与 ARP 工作方式相反。RARP 使只知道自己硬件地址的主机能够知道其 IP 地址。RARP 发出要反向解释的物理地址并希望返回其 IP地址应答包括能够提供所需信息的 RARP 服务器发出的 IP 地址。原理网络上的每台设备都会有一个独一无二的硬件地址通常是由设备厂商分配的MAC地址。主机从网卡上读取 MAC 地址然后在网络上发送一个 RARP 请求的广播数据包请求 RARP服务器回复该主机的 IP 地址。RARP 服务器收到了 RARP 请求数据包为其分配 IP 地址并将 RARP 回应发送给主机。PC1 收到 RARP 回应后就使用得到的 IP 地址进行通讯。DNS工作原理将主机域名转换为 ip 地址属于应用层协议使用 UDP 传输。过程总结浏览器缓存系统缓存路由器缓存IPS 服务器缓存根域名服务器缓存顶级域名服务器缓存主域名服务器缓存。两种查询方式主机向本地域名服务器的查询一般都是采用递归查询。本地域名服务器向根域名服务器的查询的迭代查询。当用户输入域名时浏览器先检查自己的缓存中是否有这个域名映射的 ip 地址如果有解析结束。若没命中则检查操作系统缓存如 Windows 的 hosts中有没有解析过的结果有解析结束。若无命中则请求本地域名服务器解析 LDNS。若 LDNS 没有命中就直接跳到根域名服务器请求解析。根域名服务器返回给 LDNS一个 主域名服务器地址。此时 LDNS 再发送请求给上一步返回的 gTLD 通用顶级域 接受请求的 gTLD 查找并返回这个域名对应的 Name Server 的地址Name Server 根据映射关系表找到目标 ip返回给 LDNSLDNS 缓存这个域名和对应的 ip 把解析的结果返回给用户用户根据 TTL 值缓存到本地系统缓存中域名解析过程至此结束8、DNS攻击DNS攻击防范安全更新及时升级所有相关软件和操作系统补丁并确保所有设备都有最新版本的安全防护软件。配置正确的权限只给予必要用户相应权限并禁止使用弱密码进行登录。加密传输使用加密技术例如SSL / TLS来保护敏感数据在传输过程中不受干扰或泄露。多层次验证机制: 在登录系统前先经过多重身份验证, 以此增强账户安全性增加容错机制: 对于核心业务建立冷备和热备在一旦发生故障时可以快速切换到备份系统上降低业务中断的风险。9、RIP的工作原理RIP 动态路由选择协议网络层协议RIP 是一种基于距离矢量Distance-Vector算法的协议它使用跳数Hop Count作为度量来衡量到达目的网络的路由距离。RIP 通过 UDP 报文进行路由信息的交换使用的端口号为 520。工作原理RIP 路由协议用“更新UNPDATES”和“请求REQUESTS”这两种分组来传输信息的。每个具有 RIP 协议功能的路由器每隔 30 秒用 UDP520 端口给与之直接相连的机器广播更新信息。并且在用“路程段数”即“跳数”作为网络距离的尺度。每个路由器在给相邻路由器发出路由信息时都会给每个路径加上内部距离路由器的收敛机制任何距离向量路由选择协议如 RIP都有一个问题路由器不知道网络的全局情况路由器必须依靠相邻路由器来获取网络的可到达信息。由于路由选择更新信息在网络上传播慢距离向量路由选择算法有一个慢收敛问题这个问题将导致不一致性产生。RIP 较少路由收敛机制带来的问题记数到无穷大机制RIP 协议允许最大跳数为 15。大于 15 的目的地被认为是不可达。当路径的跳数超过 15这条路径才从路由表中删除。水平分割法路由器不向路径到来的方向回传此路径。当打开路由器接口后路由器记录路径是从哪个接口来的并且不向此接口回传此路径。破坏逆转的水平分割法忽略在更新过程中从一个路由器获取的路径又传回该路由器保持定时器法防止路由器在路径从路由表中删除后一定的时间内通常为 180 秒接受新的路由信息。保证每个路由器都收到了路径不可达信息触发更新法 当某个路径的跳数改变了路由器立即发出更新信息不管路由器是否到达常规信息更新时间都发出更新信息。RIP的特点由于15跳为最大值RIP 只能应用于小规模网络收敛速度慢根据跳数选择的路由不一定是最优路由。OSPF 协议OSPF 的工作原理OSPFOpen Shortest Pass First,开放最短路径优先协议是一个最常用的内部网管协议是一个链路状态协议。(网络层协议,)原理OSPF 组播的方式在所有开启 OSPF 的接口发送 Hello 包用来确定是否有 OSPF 邻居若发现了则建立 OSPF 邻居关系形成邻居表之后互相发送 LSA链路状态通告相互通告路由形成 LSDB链路状态数据库。再通过 SPF 算法计算最佳路径cost 最小后放入路由表10、TCP与UDP区别TCP 面向连接如打电话要先拨号建立连接提供可靠的服务;UDP 是无连接的即发送数据之前不需要建立连接;UDP 尽最大努力交付即不保证可靠交付。由于 UDP 无需建立连接因此 UDP 不会引入建立连接的时延TCP 需要在端系统中维护连接状态比如接受和发送缓存拥塞控制序号与确认号的参数等故 TCP 会比 UDP 慢UDP 具有较好的实时性工作效率比 TCP 高适用于对高速传输和实时性有较高的通信或广播通信。每一条 TCP 连接只能是一对一的;UDP 支持一对一一对多多对一和多对多的交互通信UDP 分组首部开销小TCP 首部开销 20 字节;UDP 的首部开销小只有 8 个字节。TCP 面向字节流实际上是 TCP 把数据看成一连串无结构的字节流;UDP 是面向报文的一次交付一个完整的报文报文不可分割报文是 UDP 数据报处理的最小单位。UDP 适合一次性传输较小数据的网络应用如 DNSSNMP 等什么是三次握手四次挥手tcp 为什么要三次握手为了防止已失效的连接请求报文段突然又传送到了服务端因而产生错误第一次握手建立连接时客户端发送 syn 包(synj)到服务器并进入 SYN_SEND 状态等待服务器确认第二次握手服务器收到 syn 包必须确认客户的 SYNackj1同时自己也发送一个SYN 包synk即 SYNACK 包此时服务器进入 SYN_RECV 状态第三次握手客户端收到服务器的 SYNACK 包向服务器发送确认包 ACK(ackk1)此包发送完毕客户端和服务器进入 ESTABLISHED 状态完成三次握手。完成三次握手客户端与服务器开始传送数据四次挥手客户端先发送 FIN进入 FIN_WAIT1 状态用来关闭 Client 到 Server 的数据传送服务端收到 FIN发送 ACK进入 CLOSE_WAIT 状态客户端收到这个 ACK进入 FIN_WAIT2状态。服务端发送 FIN进入 LAST_ACK 状态用来关闭 Server 到 Client 的数据传送客户端收到 FIN发送 ACK进入 TIME_WAIT 状态服务端收到 ACK进入 CLOSE 状态等待 2MSL 时间约 4 分钟。主要是防止最后一个 ACK 丢失。第一次挥手主动关闭方发送一个 FIN用来关闭主动方到被动关闭方的数据传送也就是主动关闭方告诉被动关闭方我已经不 会再给你发数据了(当然在 fin 包之前发送出去的数据如果没有收到对应的 ack 确认报文主动关闭方依然会重发这些数据)但是此时主动关闭方还可 以接受数据。第二次挥手被动关闭方收到 FIN 包后发送一个 ACK 给对方确认序号为收到序号1与SYN 相同一个 FIN 占用一个序号。第三次挥手被动关闭方发送一个 FIN用来关闭被动关闭方到主动关闭方的数据传送也就是告诉主动关闭方我的数据也发送完了不会再给你发数据了。第四次挥手主动关闭方收到 FIN 后发送一个 ACK 给被动关闭方确认序号为收到序号1至此完成四次挥手。文章来源于网络如有侵权请联系博主网安学习资源网上虽然也有很多的学习资源但基本上都残缺不全的这是我们和网安大厂360共同研发的的网安视频教程内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识而且包含了中级的各种渗透技术并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频100多本网安电子书最新学习路线图和工具安装包都有不用担心学不全。这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源