安全攻防技能 30 讲
何为舟
前微博安全研发负责人
34681 人已学习
新⼈⾸单¥59
登录后,你可以任选4讲全文学习
课程目录
已完结/共 41 讲
开篇词 (1讲)
安全攻防技能 30 讲
15
15
1.0x
00:00/00:00
登录|注册

模块串讲(一)| Web安全:如何评估用户数据和资产数据面临的威胁?

后门
插件漏洞
反序列化漏洞
SSRF漏洞
CSRF漏洞
SQL注入漏洞
XSS漏洞
社工手段
弱密码
控制内网服务器
Web漏洞
盗取用户身份
IDS
WAF
最小权限原则
补丁管理
加强认证
检测和过滤
资产数据
用户数据
认证和授权的安全防护
威胁评估
Web安全

该思维导图由 AI 生成,仅供参考

你好,我是何为舟。“Web 安全”模块已经结束了,今天我会通过一篇串讲,带你回顾这一模块的知识,帮你复习巩固,更好地掌握和应用这些内容。
有同学留言说:“老师,讲了这么多漏洞的防护知识,有没有什么好的记忆方法呀?”首先,我们要明确一点,不管学什么知识,想要学好,在前期,一定需要时常复习来加深记忆。在此基础上,我们才能深刻理解和熟练应用这些知识。
那你可能要说了,怎么才能“记住”这些知识呢?我这里有一个我自己非常常用的、好的记忆方法,那就是“体系化的记忆”。怎么个体系化呢?说白了,就是每学完一块内容,通过自己的理解把相关的内容串联在一起。这也就是我们常说的,把知识变成自己的东西,长久下来,你就可以形成自己的知识体系了。
那放到我们这个“Web 安全”模块中,我说过,安全落地的第一步是进行威胁评估,而威胁评估又可以分为:识别数据、识别攻击和识别漏洞。所以,今天我就基于比较常见的两种应用场景,通过威胁评估的方式,带你系统地复习我们学过的 Web 安全知识。

用户数据的威胁评估

假设,你正在为公司设计安全体系,首先要对用户数据进行威胁评估。以微博的用户数据为例,这些数据就包括:个人信息、博文信息以及关注互动信息等等。正常情况下,用户需要登录之后才能获取并修改自己的用户数据。那为了获取这些用户数据,黑客常常会通过盗取用户身份来进行未授权的操作。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

本文通过回顾Web安全模块的知识,重点讨论了用户数据和资产数据面临的威胁评估。针对用户数据的威胁评估,文章提到了黑客可能利用的安全漏洞,包括XSS、SQL注入和CSRF等,并介绍了管理机制和技术手段提升用户的安全意识。针对资产数据的威胁评估,文章介绍了黑客可能利用的漏洞类型,如SSRF、反序列化漏洞和插件漏洞,以及黑客留下的“后门”形式。通过具体案例和技术原理,系统地复习了Web安全知识,帮助读者更好地理解和应用相关内容。在进行完威胁评估后,文章提出了针对漏洞的防护手段,包括检测和过滤、加强认证和补丁管理。此外,还介绍了在授权和审计阶段加入检测的方式,如最小权限原则、WAF和IDS。通过这些防护手段,读者可以避免大部分的Web安全问题。整体而言,本文以系统性的方式梳理了Web安全模块的核心知识,为读者提供了全面的学习和复习指南。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《安全攻防技能 30 讲》
新⼈⾸单¥59
立即购买
登录 后留言

全部留言(8)

  • 最新
  • 精选
  • hello
    老师:您好!请教您两个问题?烦请解惑? 问题1:内网服务器能访问互联网而且没有采用白名单的限制会存在什么样的漏洞?如果通过白名单限制,那服务器需要访问外网拉个镜像呀,某些软件升个级呀,这种情况下有什么好的可借鉴的处理方案没? 问题2:对存储数据(如:MySQL的数据)的加密有什么好的借鉴方案没?如部分字段数据加密?部分表数据加密?或是全库数据加密?同时给存储数据加密时,密钥该如何存储?我目前处理方案只支持指定的部分字段数据加密存储,同时数据加解密的密钥是密文存储在数据库中随应用服务启动解密放至在内存中给数据加解密用,但总觉得这种数据存储方式不灵活,而且密码明文长期放至内存中也不安全?老师是否有什么好的可借鉴的处理方案?谢谢!

    作者回复: 1、没限制的话,黑客控制服务器之后,可以轻易地将数据发出去,也可以从外网下载一些木马或者病毒来实现权限提升和持久化。。。有的公司会做成权限形式,服务器想访问某个外网地址,需要走提案申请。 2、需要明确目的是什么。一般说数据库加密,其实是硬盘加密,即防止硬盘丢失后导致数据泄露。如果只是字段加密,比如手机号等,防止开发看到这些数据,则可以做一个统一的加密服务中心,来对加解密做统一的管理。

    2020-01-08
    1
  • 胖胖虎
    老师,我想问一下,为什么通过访问mysql的3306端口能知道内网的网络结构?

    作者回复: 前提是,黑客基于SSRF,能够控制一台内网服务器,发送任意HTTP请求。而黑客的下一步可能是摸清楚内网都有哪些服务器,服务器上分别有哪些服务。那么,他就可以向任意内网地址的3306端口发起HTTP请求,如果端口是开放的话,HTTP请求会返回错误信息或者left intact。如果端口关闭,就会直接Connection refused。根据这个差异,就可以判断3306是否开启。

    2020-01-28
  • Y
    网络劫持,dns劫持这些会在后续章节讲么?

    作者回复: 在网络安全中会涉及一部分。

    2020-01-07
  • 小老鼠
    案例太少,知识不能落地
    2020-01-08
    13
  • 怀揣梦想的学渣
    思维导图做的很清晰
    2023-06-14归属地:山东
  • zdaiot
    请问作者,这种体系化的记忆,需要完全凭空回忆并梳理出来么?还是说,看着之前的内容,能梳理一遍即可
    2023-03-27归属地:北京
  • escray
    安全落地的第一步是进行威胁评估,识别数据、识别攻击和识别漏洞 盗取用户身份的安全漏洞,主要有用户自身的密码保管不当和 Web 应用的漏洞(XSS、SQL 注入和CSRF)。 黑客利用 Web 安全漏洞(SSRF、反序列化漏洞和插件漏洞)和服务器“后门”,控制内网服务器的方式发动攻击 针对认证和授权的防护,主要是检测和过滤、加强认证(一次性 Token 和二次认证)、补丁管理。 在授权和审计阶段加入检测,识别异常的身份认证,最小权限原则、WAF Web Application Firewall 网站应用级入侵防御系统、IDS Intrusion Detection System 入侵检测系统。
    2023-03-09归属地:北京
  • COOK
    渗透性测试感觉是不完整的,还需要像老师讲的这样全面的评估
    2020-03-29
收起评论
显示
设置
留言
8
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部