网络安全-Web应用基础4
Web应用基础DOMDOM相关概念什么DOM?
全称为”DocumentobjectModel”文档对象模型,通过对象提供操作HTML文档的方法
每个html文件在浏览器中都视为一个文档,因此,操作文档实际就是操作页面中的元素
什么节点对象?
在DOM文档中,Js会对文档中的元素、属性、文本甚至注释进行封装,形成一个个节点对象
为节点对象提供相关的属性和方法,通过这些属性和方法操作页面中任何一个元素
获取DOM元素的方法
根据标签名获取元素节点列表
12// 参数为标签名,返回值节点列表var elemsByTag = document.getElementsByTagName(标签名);
根据class属性值获取元素节点列表
12// 参数为class属性值,返回值节点列表var elemsByClass = document.getElementsByClassName(class属性值);
根据id获取元素节点
12// 参数为id属性值,返回值节点var elemById = document.getElementsByClassName(Id属性值);
...
网络安全-Web应用基础3
Web应用基础JS循环结构循环结构什么是循环结构
重复执行的动作
JavaScript 支持for、 while、do-while等不同类型的循环
循环结构for语句
语法
123for(表达式1;表达式2;表达式3){ 语句序列;}
while语句
语法
123while(条件表达式){ 需要执行的代码;}
do-while语句
语法
123do{ 语句序列}whlie(条件表达式);
break和continue
break用于跳出循环
continue用于结束一次循环,继续执行下一次循环
continue语句案例
在控制台打印1~10之间的奇数(不要输出偶数)
1234567for(var i=0 ; i <= 10 ;i++){ if(i % 2 ==0 ){ continue; }else{ document.write(i); }}
函数函数
函数的作用就是封装 ...
网络安全-Web应用基础2
Web应用基础CSSCSS介绍
CSS 指层叠样式表(Cascading Style Sheets)
与HTML相辅相成,实现网页的排版布局与样式美化
CSS使用根据CSS在页面中呈现的方式不同,有以下三种使用方式
内联
内嵌
外链
CSS内联内联(行内)样式
任意的标签都有style属性,用于某个元素的样式设置
1<标签名 style=“样式声明”>
样式声明:由CSS属性和值组成
1style="属性:值;属性:值;"
内联(行内)样式案例
123456<body> <!-- 样式全部使用style实现 --> <h1 style="background-color: black;color: gold;text-align: center;"> CSS基本概念 </h1></body>
CSS内嵌通过style标签,在HTML文档中嵌入CSS样式代码
实现样式与内容的分离
多个不同标签重用样式
方便统一修 ...
网络安全-Web应用基础1
Web应用基础Web应用入门什么是Web应用
Web就是我们常见的网页、网站
各种不同类型的网站其作用不同,就是不同的Web应用
Web应用的发展早期Web应用的特点
使用静态的HTML网页发布信息
信息的传递是单向的
缺乏交流和互动
早期Web应用面临的安全威胁
服务器被入侵
网页内容被篡改
目前流行的Web应用
用户获取的内容以动态形式生成,能够满足个性需求
双向信息传送
支持注册与登录、金融交易、搜索以及用户创作的内容
目前Web应用面临的安全威胁
个人信息和数据泄露,各种网络诈骗
企业机密信息和数据泄露,网络敲诈
国家重要基础设施的安全问题
Web应用的组成
Web应用是指保存或运行在服务器,解析在浏览器的应用程序,又被称为B/S(Browser/Server)模式的应用
Web应用使用的是HTTP/ HTTPS协议
HTML基础HTML基础Web前端-浏览器解析网页过程
HTML:网页的结构和内容
CSS:美化网页
JavaScript:呈现出动态数据和效果
什么是HTML
HTML(Hyper Text Markup ...
网络安全-网络安全防御4
网络安全防御单包攻击与防御什么是单包攻击
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法正常提供服务
最常见DoS攻击就是单包攻击,一般以个人为单位的攻击者发动的,攻击报文比较单一
常见的单包攻击
扫描类攻击:是一种潜在的攻击行为,并不造成直接的破坏结果,通常是攻击者发动真正攻击前的网络探测行为
畸形报文攻击:通常指攻击者发送大量有缺陷的报文,从而造成被攻击的系统在处理这类报文时耗费资源或崩溃
特殊控制类报文攻击:也是一种潜在的攻击行为,并不造成直接的破坏结果,攻击者通过发送特殊控制报文探测网络结构,为后续发动真正的攻击做准备
扫描类攻击防御
防火墙防御扫描攻击时,某个源IP地址连续发送报文时,如果该IP发送的报文的目的地址/端口与其发送的前一个报文不同,则记为一次异常
当异常次数超过预定义的值,则认为该源IP正在进行扫描攻击,防火墙会将该源IP地址加入黑名单,后续收到来自该源IP地址的报文时,直接告警或丢弃
此类防御比较耗防火墙资源,不建议长期开启
防御nmap扫描
“攻击机” 扫瞄 “靶 ...
网络安全-网络安全防御3
网络安全防御运维审计系统-堡垒机为什么需要堡垒机网络安全等级保护“安全管理中心”要求
应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计
应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等
什么是堡垒机运维安全管理与审计系统,又称堡垒机,提供的运维和安全审计管控平台解决资产多难管理、运维职责权限不清晰以及运维事件难追溯等问题,助力企业满足等保合规需求
集中管理运维权限
全程管控操作行为
实时还原运维场景
保障运维行为身份可鉴别
权限可管控、操作可审计
堡垒机厂商
启明星辰-天明运维安全网关
安恒-明御运维审计与风险控制系统
天融信-运维安全审计系统
绿盟-运维安全管理系统OSMS
飞致云-JumpServer开源堡垒机
JumpServer堡垒机介绍JumpServer堡垒机
开源堡垒机,符合4A规范的专业运维安全审计系统
配备Web Terminal方案,交互界面美观、用户体验好
采纳分布式架构,支持横向扩展,无资产数量及并发限制
4A
身份验证 ...
网络安全-网络安全防御2
网络安全防御网络监控基础开源监控方案
拥有集成化、自动化、Web管理等优势
监控结果直观、支持报警插件
zabbix体系架构
采集数据
展示结果
触发告警
确认zabbix主控机环境一台openEuler 22.03主机
主机名:zbx.ntd.cn,IP地址:192.168.10.233/24
12345678910[root@zbx ~]# nmtui //设置主机名为zbx.ntd.cn[root@zbx ~]# vim /etc/hosts192.168.10.223 zbx zbx.ntd.cn //添加zabbix主控机的域名映射记录192.168.10.224 client1 client1.ntd.cn //添加client1被控机的域名映射记录[root@zbx ~]# ping zbxPIN ...
网络安全-网络安全防御1
网络安全防御访问存储设备什么是挂载挂载,装载
将光盘/U盘/分区/网络存储等设备装到某个Linux目录
通过访问这个目录来操作设备上的文档
挂载设备关于分区/U盘/光盘设备文件
分区,一般是/dev/sda1、/dev/sda2等等
U盘,一般是/dev/sdb1
光盘,一般是/dev/cdrom,指向/dev/sr0等设备
示例:挂载openEuler光盘
插入openEuler光盘(虚拟机连ISO文件)
准备挂载点
挂载光盘(mount)
123[root@ntd ~]# mkdir /mnt/dvd //创建目录(挂载点)[root@ntd ~]# mount /dev/cdrom /mnt/dvd/ //进行挂载
访问设备内的文档挂载成功后,通过挂载点即可访问光盘内文档
12[root@ntd ~]# ls /mnt/dvd/ //列出光盘目录内 ...
网络安全-Linux渗透测试5
Linux渗透测试su用户切换su机制介绍su(substitute user):切换/替换用户
root切换为任何可登录的用户,无需密码
普通用户切换至其他用户时,需要验证目标用户的密码
不指定目标用户时,默认切换为root
su基本用法切换到新用户的登录环境
执行su - 用户名 进入新的用户环境
执行exit返回原来的用户
123456789[root@ntd ~]# su - student //切换为student,其中 - 表示登录[student@ntd ~]$ pwd //以student身份执行任务/home/student[student@ntd ~]$ exit //退出切换环境注销[root@ntd ~]# //已返回到原来的环境
禁止滥用su切换权限通常情况下,任何用户都被允许使用su 切换
但openEuler中启用了wheel组限制
除了root以外,只有加入wheel组的用户才被允许使用su
切换其他人使用su切换时,会提示 ...
网络安全-Linux渗透测试4
Linux渗透测试Linux渗透Secure ShellSSH
SSH是基于应用层的安全协议
SSH是专为远程登录和其他网络服务提供安全性的协议
SSH提供基于密码、基于密钥的两种级别的安全验证
SSH传输的数据会进行加密,可以有效防止远程过程中的信息泄露问题
SSH传输的数据时会进行数据压缩,可以加快传输的速度
远程工具:Putty、FinalShell、MobaXterm、SecrueCRT等等
SSH暴力破解SSH暴力破解工具
Hydra、Medusa、msf
大部分攻击都是针对Linux 服务器默认管理账号root,攻击者主要使用admin、 root、123456等常见弱密码进行暴力破解
少部分攻击是针对tomcat、postgres、 hadoop、 mysql、apache、 ftpuser、 vnc等Linux服务器上常见应用程序使用的用户名
攻击者不仅使用常见通用弱密码,还会将用户名当作密码进行攻击
SSH爆破第一步:创建字典
手写一个简单字典,方便实验验证
vim /root/passwd
第二步:查找MSF辅助爆破脚本
123456 ...