Skip to content

Latest commit

 

History

History
85 lines (71 loc) · 4.15 KB

知识点 (4).md

File metadata and controls

85 lines (71 loc) · 4.15 KB

1、对称加密 非对称加密? 对称加密:加解密用同一密钥,密钥维护复杂 n(n-1)/2,不适合互联网传输密钥,加解密效率高。应用于加密数据。 非对称加密:公钥推不出私钥,每个用户一个非对称密钥对就可以,适合于互联网传输公钥,但是加密效率低,应用于数字签名及加密。

2、什么是同源策略? 为了防止不同域在用户浏览器中彼此干扰,浏览器对从不同来源(域)收到的内容进行隔离。 浏览器不允许任何旧有脚本访问一个站点的cookie,否则,会话容易被劫持。

3、cookie存在哪里?可以打开吗 C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Cookies 工具--文件夹选项--查看--将隐藏被保护的文件的对勾去掉就会看到cookies文件夹。

4、攻击者代码:

脚本端:

<script> document.write('

'); </script>

获取到cookie后,用firebug找到cookie,新建cookie 加入cookie,用referer来提交,无需输入帐号密码直接登录进去!

6、证书要考哪些? 信息安全国际第一认证——CISSP 信息安全国内认证——CISAW 信息安全国内认证——CISP 信息安全技术实操认证新贵——Security+ IT审计人员的必备之证——CISA

7、DVWA是如何搭建的?

启动xampp(XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包。)下的apache中间件和mysql 将dvwa放到xampp下的htdocs目录下 在浏览器输入http://127.0.0.1/dvwa 即可使用啦! 还有owasp的漏洞练习平台:https://sourceforge.net/projects/owaspbwa/files/

8、渗透测试的流程是什么 渗透测试流程概述 前期交互阶段、情报搜集阶段、威胁建模阶段、漏洞分析阶段、 渗透攻击阶段(Exploitation)、后渗透攻击阶段(怎么一直控制,维持访问)、报告阶段。 攻击前:网络踩点、网络扫描、网络查点 攻击中:利用漏洞信息进行渗透攻击、获取权限 攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除

9、xss如何防御

1.对前端输入做过滤和编码: 比如只允许输入指定类型的字符,比如电话号格式,注册用户名限制等,输入检查需要在服务器端完成,在前端完成的限制是容易绕过的; 对特殊字符进行过滤和转义; 2.对输出做过滤和编码:在变量值输出到前端的HTML时进行编码和转义; 3.给关键cookie使用http-only

10、IIS服务器应该做哪些方面的保护措施: 1. 保持Windows升级: 2 . 使用IIS防范工具 3. 移除缺省的Web站点 4. 如果你并不需要FTP和SMTP服务,请卸载它们 5. 有规则地检查你的管理员组和服务: 6. 严格控制服务器的写访问权限 7. 设置复杂的密码 8. 减少/排除Web服务器上的共享 9. 禁用TCP/IP协议中的NetBIOS: 10. 使用TCP端口阻塞 11. 仔细检查*.bat和*.exe 文件: 每周搜索一次*.bat 12. 管理IIS目录安全: 13. 使用NTFS安全: 14. 管理用户账户 15. 审计你的Web服务器:

11、虚拟机的几种连接方式及原理 VMware网络连接的方式主要有: 桥接(Bridged)【使用VMnet0虚拟交换机,此时虚拟机相当与网络上的一台独立计算机与主机一样,拥有一个独立的IP地址】、 NAT【使用Vmnet8虚拟交换机,此时虚拟机可以通过主机单向网络上的其他工作站,其他工作站不能访问虚拟机。】、 主机网络(Host-Only)【用Vmnet1虚拟交换机,此时虚拟机只能与虚拟机、主机互访。也就是不能上Internet】。

12、xss有cookie一定可以无用户名密码登录吗? 基本可以。因为把cookie的值给浏览器,浏览器去访问页面会用已有的cookie去访问,如果cookie有效,就会直接进去。