某互联网厂商:网络安全工程师面试题

某互联网厂商:网络安全工程师面试题

1周前 (06-10)

1.拿到一个待检测的站,你觉得应该先做什么? 收集信息:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说... 2.mysql的网站注入,5.0以上和5.0以下有什么区别? 5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。 5.0以下是多用户单操作,5.0以上是多用户多操做。 3.在

Petya到底是个什么鬼

Petya到底是个什么鬼

3个月前 (03-07)

Author:Luke Viruswalker 0x00 简介 上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢? 0x01 木马概述 木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重

安全圈有多大?也许就这么大!

安全圈有多大?也许就这么大!

3个月前 (03-07)

经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。 (注:本文中所指的圈子,仅仅是指那些活跃在线上的安全人员,不包括什么相关部门的隐世高手或者是地下市场的各类大牛) 测试流程 以我自己的腾讯微博【我收听的人】作为起点,收集【第一页】的人。注意:只收集了第一页,大约30人(有一些官方的游戏

软件供应链安全威胁:从“奥创纪元”到“无限战争”

软件供应链安全威胁:从“奥创纪元”到“无限战争”

3个月前 (03-07)

作者:弗为,阿里安全-猎户座实验室 安全专家 在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,我们自身在设计、引导比赛的形式规则的同时,也在做着反思和探究,直接研判诸多方面潜在风险,以及透过业界三方的出题和解题案例分享,展示了行业内一线玩家对问题、解决方案实体化的思路 (参见如下历史文章: 1、软件供应链安全大赛,C源代码赛季总结 2、阿里软件供应链安全大赛到底在比什么?C源代码

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

4个月前 (02-15)

0x00 介绍 InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入式设备等领域也致力于无线网络的评估方法上面的研究。在期间无线网络评估也从起初单一的企业无线网络部署慢慢地发展到开始涉及一些通用或自定义的蓝牙,zigbee等网络的分析。 InGuardians和其它一些企业,安全机构一样会一直通过参考其它人发表的一些研究结果来扩充自己

小议Linux安全防护(一)

小议Linux安全防护(一)

5个月前 (01-18)

0x00 前言 在linux服务器随处可见的网络环境中,网络运维人员保障Linux安全就成了必要条件。当然现在有很多的硬件防火墙以及WAF,但是那不是小资企业可以hold住的,本文从软件以及服务配置方面简单总结Linux安全防护。 0x01 使用软件级别安全防护 1、使用SELinux SELinux是用来对Linux进行安全加固的,它可以让你指定谁可以增加文件,谁只可以删除文件,或者谁还可以移动

对github的中间人攻击

对github的中间人攻击

5个月前 (01-18)

0x00 简介 source: http://www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub 3月27号github官方发布公告 我们正在遭受github历史上最大的DDOS(分布式拒绝服务)攻击,攻击从3月26号,周四下午两点开始,攻击手段组合了多种

干货!!!如何配置防火墙以获得最佳效果

干货!!!如何配置防火墙以获得最佳效果

6个月前 (12-18)

您的防火墙是抵御安全威胁的第一道防线;但只是将防火墙设备添加到您的网络并不能确保您的网络安全。 您需要定期分析防火墙的系统日志和配置,并优化其性能以保护您的网络。 以下是维护系统安全的最佳途径: 1.记录防火墙规则,并添加注释以解释特殊规则。 对于IT团队中的每个人来说,了解所有已编写的规则至关重要。 虽然这可能是一项耗时的任务,但您只需要执行一次,并且从长远来看审计和添加新规则时,最终会节省安全

如何发现 NTP 放大攻击漏洞

如何发现 NTP 放大攻击漏洞

8个月前 (10-22)

原文:http://jamesdotcom.com/?p=578 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,但是并没有破坏原文含义。 0x00 简介 NTP 放大攻击其实就是 DDoS 的一种。通过 NTP 服务器,可以把很小的请求变成很大的响应,这些响应可以直接指

PHP两版本大限将至,全球近七成网站需紧急更新

PHP两版本大限将至,全球近七成网站需紧急更新

8个月前 (10-22)

作为最受欢迎的服务器端语言,PHP 各版本已经被全球近8成的网站采用。而根据PHP 给出的各版本的生命周期,2019年1月1日开始,PHP 5 最后一个版本 5.6 将不再受支持,与此同时,PHP 7 第一个版本 PHP 7.0 也将在2018年 12月 3 日不再更新。而全球仍然有超过六成的网站采用这个两个版本,如不及时升级,将面临不可估量的安全风险。 根据 W3Techs 最新的统计数据,在已

技术分析:在线棋牌游戏的木马“集结号”

技术分析:在线棋牌游戏的木马“集结号”

8个月前 (10-22)

0x00 概况 集结号游戏中心是一款拥有较高人气的棋牌游戏平台,包含百余款潮流性竞技休闲游戏,如斗地主、三国赛马、港式五张、对杀牛牛、捕鱼达人等。360互联网安全中心近期捕获到大量伪装该游戏平台的虚假安装包,这些安装包内预置了木马病毒,并采用多种技术手段对抗杀毒软件的检测查杀,本文将对其推广渠道、对抗手段以及木马行为进行全盘分析。 0x01 推广渠道 伪装“集结号游戏中心”的木马传播方式可以总结出

浅谈PHP弱类型安全

浅谈PHP弱类型安全

8个月前 (10-18)

0x00 弱类型初探 没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中一个就是弱类型机制。 在弱类型机制下 你能够执行这样的操作 php不会严格检验传入的变量类型,也可以将变量自由的转换类型。 比如 在$a == $b的比较中 $a = null; $b = false; //为真 $a = ''; $b = 0; //同样为真 然而,php内核的开发者原本是想让程序员借由这种不需要

职场告诉我们,信息安全行业最需要的是这十大证书

职场告诉我们,信息安全行业最需要的是这十大证书

1年前 (2018-05-30)

获得安全行业证书,是大多数信息安全行业从业者要做的第一件事儿,也是入职名企、面试成功、获取高薪的重要砝码。在当今的社会工作中,一个人的能力表现往往决定了一个人的生活质量,而一个人的能力表现往往又体现在工作相关能力证书的获取上。 面对如今国内信息安全市场的火热,拥有国际信息安全认证的人才,要比没有证书的拥有更完善的知识储备,而这种专业的知识储备会推动他们事业的发展。 面对众多的职业证书,哪些才是和你

云数据存储:漏洞及避免漏洞方法

云数据存储:漏洞及避免漏洞方法

1年前 (2018-04-10)

大约13年前,我们看到了数据存储市场的又一次革命,出现了针对个人和企业的主要集中式云服务。如今,任何用户都可以轻松地访问任何设备的数据,而企业现在可以节省维护自己的服务器因而可降低耗电量。信息存储和备份创建变得更加便宜和简单。 这些年来,大量的数据被转移到云端,包括个人档案、照片、文件和受版权保护的内容。付费和免费云服务用户基数继续增长。根据调查公司Research 和 Markets的数据显示云

没错,区块链真的是最具颠覆性的数据安全技术

没错,区块链真的是最具颠覆性的数据安全技术

1年前 (2018-04-10)

虽然区块链技术大多与加密货币联系在一起,作为推动比特币及比特币价格飙升的创新技术而为人所知,但专家眼中区块链将会彻底改变的行业却还有很多很多。 区块链可提供透明性、去中心化、效率、安全和其他一系列好处,彻底革新多个行业,改善数据世界的安全性。它将改变的行业包括但不限于: 银行业 供应链管理 保险 云存储 政府 慈善 在线音乐 能源管理 房地产 零售业 专家们眼中区块链将彻底颠覆的行业还有很多,有些

像黑客一样思考:应对安全问题所需的心理模型

像黑客一样思考:应对安全问题所需的心理模型

1年前 (2018-01-25)

在信息安全领域,人们常常被要求“像黑客一样思考”。但是问题是,如果你想到的只是一个非常狭义的黑客(例如,只会攻击Web应用程序的黑客),那么它可能会对你的思维模式和业务开展方式产生负作用。 俗语有言“一知半解,害已误人”,孤立的事实并不能很好地呈现事情本来面目。正如传奇投资人Charlie Munger曾经所言,“如果你只是记住一些孤立的事实,那么你不能真正知道任何事情。如果不将事实与心智模型的网

你是如何发现网站遭到ddos攻击的?

你是如何发现网站遭到ddos攻击的?

2年前 (2017-11-06)

随着网络攻击的简单化,如今ddos攻击已经不止出现在大型网站中,就连很多中小型网站甚至是个人网站往往都可能面临着被ddos攻击的的风险。或许很多站长对来势迅猛的ddos攻击并不是很了解,导致网站遭遇攻击也不能被及时发现,造成防御不及时,带来经济损失。 为了让站长们能够及时发现ddos攻击,下面我们就详细介绍一下网站受ddos攻击的表现: 网站遇到ddos攻击的表现之一:服务器CPU被大量占用 dd

硬件黑客技术——扩展你渗透的攻击面

硬件黑客技术——扩展你渗透的攻击面

2年前 (2017-11-06)

一、前言 为了充分利用待评估的硬件,您应该熟悉多种安全测试领域——基础设施、网络、移动应用程序——因为这些现代设备都为我们提供了丰富的攻击面。硬件黑客技术可以极大扩展我们的渗透能力,不仅能够带来一些新的攻击方式,同时,还能增加我们的攻击深度。 二、动机 1. 持久性的问题 目前,漏洞的“半衰期”(用户为其服务/软件中已识别的漏洞安装安全补丁所需的时间的一半)已经非常短暂了;对于托管的Web服务来说

阿里云肖力:云上,怎样才算把安全做到极致?

阿里云肖力:云上,怎样才算把安全做到极致?

2年前 (2017-10-13)

10月12日,杭州云栖大会上,阿里云安全事业部总经理肖力,对日前发布的企业云安全架构,逐层解构,并介绍了阿里云如何从平台、数据、服务三个维度,为云上客户,和未来所有上云企业,提供极致的安全。   表象:安全,可能成为企业发展的黑天鹅 当企业处在数字化转型的拐点,安全问题很可能阻碍企业弯道超车。今年,三起严重的安全事件,无一不在提醒企业,安全的重要性。 从美国三大征信公司之一的Equifax数据泄露

安全人员学习笔记——Web中间件之Tomcat篇

安全人员学习笔记——Web中间件之Tomcat篇

2年前 (2017-09-01)

Web中间件学习篇 本篇主要从IIS、Apache、Nginx、Tomcat四种常见中间件的Tomcat入手,介绍相关安全知识,遵循“中间件简介→如何搭建网站→安全配置分析→安全日志分析”的顺序进行学习,旨在梳理常见Web中间件的知识点,为Web安全学习打好基础。 Tomcat篇 作者:古月蓝旻@安全之光 Tomcat简介 Tomcat(Apache Tomcat)是Apache 软件基金会(Ap

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享