1、在SQL注入程序中,入侵者通常将未授权的数据库语句插入或注入有洞的SQL数据信道中。通常情况下,攻击所针对的数据信道包括存储过程和Web应用程序输入参数。然后这些注入的语句被传递到数据库中并在数据库中热行。使用SQL注入,攻击者可以不受限制地访问整个数据库:利用程序对用户输入数据的检査不足或程序自身对变量处理不当,把额外的SQL语句附加到中间层往后台数据库提交的语句中,轻则可以获得敏感信息,重则能够控制服务器。
2、因为IKE建立在ISAKMP框架上,IKE协商安全参数要经过二个阶段
3、HTTP、DNS、SSH都属于应用层协议,RIP属于网络层协议。
4、IPSec协议属于第三层隧道协议
5、通过Wireshark捕获的前面10个数据包是ISAKMP协议数据包,包括ISAKMP第一阶段主模式(MainMode)的6个数据包和第二阶段快速模式(QuickMode)的4个数据包。
6、拨号用户远程认证服务(RADIUS)是一个网络协议,提供集中式AAA管理。故RADIUS属于集中式访问控制。
7、利用TCP协议的Dos攻击可以分为两类:
一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击;另一类是利用TCP全连接发起的攻击。
8、木马服务端对木马程序客户端的连接不会引起防火墙的拦截,因为它们一般认为这是用户在浏览网页。
9、80端口通常提供给应用层的htp协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙增加了对应用层的过滤。
10、AH协议用以保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护。
11、Land攻击是较早时使用的一种攻击方法,他也利用了TCP协议的握手过程,在发送SYN数据包给目标主机之前,将该数据包的源地址和目的地址都设置成目标主机的IP地址。
12、UDP Flood攻击是耗尽目标主机网络带宽的攻击
13、TCP数据包中:
ACK标志位说明确认序列号字段有效;
PSH标志位表示请求接收端主机尽快将数据包交付应用层:
FIN标志位用于释放TCP链接:
SYN标志位说明建立一个同步连接
14、网站维护人员可通过部署Web防火墙、人侵防御系统、网站防篡改设备等防护产品防备攻击者的攻击。
15、SYN-F100d和ACK-Flood攻击使用的者都是伪造的源!P地址,因此攻击的源头追踪起来比较困难,它们的缺点是实施起来需要有高带宽的攻击主机支持。
16、SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,SET:安全电子交易协议;POP3:邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。S/MIME为多用途网际邮件扩充协议,在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。
17、在理解了XSS漏洞的原理,并对其进行分析研究的基础上,可从以下几个方面进行有效防范。
①给关键Cookie设置HttpOnly标志。
②进行输入检查。
③进行输出检查。
18、第四代木马实现对硬件防火墙穿透的同时,通过隐藏在系统或应用进程中,往往也能实现对软件防火墙的穿透。最早突破软件防火墙的木马是第四代木马。
19、Kerberos服务器提供身份鉴别服务的是AS
20、提供票据许可服务的Kerberos服务器是TGS
21、入侵检测系统包括:控制台和探测器两部分,其中探测器是前端采集数据的网络设备,连接交换机的网络端口,实行对交换机中传输数据的分析。
22、攻击者利用栈溢出发起攻击,向存在漏洞的软件程序输入的数据一般包括:随机填充数据、NOP填充字段、shelcode和新的返回地址。
23、人侵防御系统可以实现下面3个功能。拦截恶意流量;实现对传输内容的深度检测和安全防护;对网络流量监测的同时进行过滤。
24、ESP协议为基于IPSec的数据通信提供了安全加密、身份认证和数据完整性鉴别这三种安全保护机制。
25、webshel是一种用web脚本写的木马后门,它用于远程控制网站服务器,由于webshell与被控制的服务器都是通过80端口传递交互数据的,因此不会被一般的防火墙拦截。
26、综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描。而恶意程序扫描属于专项定向扫描。
27、代码混渚技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换等。
28、堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长
29、栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
30、针对HeapSpray,对于Windows系统比较好的系统防范办法是开启DEP功能,即使被绕过,被利用的概率也会大大降低。
31、地址空间分布随机化ASLR是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。
32、安全编程时需要考略的原则包括:数据的机密性:数据的完整性:数据的有效性。
33、根据水印的加载位置,软件水印可以分为代码水印和数据水印
34、启用DEP机制后,DEP机制将这些敏感区域设置不可执行的nonexecutable标志位:因此在溢出后即使跳转到恶意代码的地址,恶意代码也将无法运行,从而有效地阻止了缓冲区溢出攻击的执行。
35、HeapSprav是一种堆与栈的协同攻击,栈顿地址的分配动态变化时,imp esp可以使新的返回地址定位到shelcode起始地址。
36、web安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护
37、可执行代码的静态安全检测技术可分为基干程序结构的安全检测技术和基于程序语义的安全检测技术。
38、软件的动态安全检测技术主要包括:模糊测试、智能模糊测试和动态污点分析等。
39、软件代码的静态安全检测技术包括:词法分析、数据流分析、污点传播分析、符号执行、模型检验和定理证明。
40、"遭破坏的认证和会话管理"是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到SessionID,进而冒充用户进行HTTP访问的过程。
41、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。
42、针对恶意程序检测或査杀的主要技术包括特征码査杀、启发式査杀、基于虚拟机技术的行为判定,以及主动防御等。
43、通过sigverif进行验证时,sigverif利用保存在Windows操作系统中的微软公钥,对待验证文件的数字签名进行检验,如果通过验证,则说明文件没有被改。
44、数组越界漏洞鲀发时在执行路径上有以下特征:读取恶意构造的输入数据、用输入数据计算数组访问索引、对数组进行读/写操作
45、数据库渗透测试的主要内容①监听器安全特性分析。②用户名和密码渗透。③漏洞分析。
46、为了有效防范通过非法Webshell对正常的网站服务器的控制,需要考虑从下面的几个方面进行防范:部署专用的Web防火墙,实现对Web攻击的有效防护;遵循Web安全编程规范,编写安全的网站页面,防治攻击者利用注入、跨站脚本等网站漏洞对网站的入侵;进行安全的Web权限配置和管理。
47、引导程序有若干种,其中GruB.Lilo和spfdisk是常见的。
48、防火墙不能防范的攻击有:内网之间的恶意攻击、绕过防火墙通道上的攻击、病毒和内部驱动的木马、针对防火墙开发端口的攻击。
49、访问控制标签列表(ACSLL)是限定一个用户对一个课题目标访问的安全属性集合。
50、危机管理的关键部分包括如下:核查人员:检查警报人员名单;检查紧急事件信息卡。
标签:知识点,Web,攻击,信息安全,十二,防火墙,安全,地址,数据包 From: https://blog.csdn.net/ting_liang/article/details/136769101