系统安全攻防

系统安全攻防


1.同ip并发限制
防御措施:
(同一个ip窗口时间内限制访问次数)

2.各中间件环境限流 
防御措施:
(网关,tomcat,数据库连接池,线程池,应用限流,存储中间件限流)

3.加密存储敏感信息
防御措施:
密码加密

4.传输层未加密
防御措施:HTTPS

5.传输层相关参数校验。
防御措施:
(前后端根据算法算出一个盐值比较)

6.SQL注入攻击(防止sql拼接)
防御措施:
1、特殊字符过滤,不要用拼接字符串的方法来凑sql语句。
2、对sql语句进行预编译,比如java的preparedstatement。
3、关闭错误信息,攻击者可能会通过不断的尝试来得到数据库的一些信息,所以关闭错误信息变得重要起来。
4、控制数据库的权限,比如只能select,不能insert,防止攻击者通过select * from test ;drop tables这种操作


7.CSRF(Cross Site Request Forgery),即跨站请求伪造
防御措施:
1、验证referer字段,这个字段主要是反映了访问某个网页只能有referer发起请求,所以通过referer验证,可以抵御一部分csrf攻击。
2、在请求地址中加token验证,攻击者发送恶意请求时,通过token验证来进行身份验证,而token必须是一个攻击者猜不到的,很难去模拟出来的。
3、在htttp请求头中定义字段,其实就是将2中说得token字段放入请求头,解决了每次在请求头中加入token的不便,同时在其也不会记录在地址栏里,降低了token泄露的风险

8.XSS(Cross Site Scripting),跨站脚本攻击
防御措施:
文本输入做中对js关键字做编码,让回给用户浏览器的js不可执行
浏览器的同源策略,浏览器只允许访问cookie的IP+port必须同最初创建cookie的ip+port相同
web app或者浏览器提供“禁用script”的选项


8.身份认证和会话劫持
防御措施:
session token定期失效

9.拒绝服务攻击DoS
防御措施:
对于SYN flood:启用SYN Cookie、设置SYN最大队列长度以及设置SYN+ACK最大重试次数。

10.限制网站后台访问权限
防御措施:
禁止公网IP访问后台;禁止服务员使用弱口令。

11.防火墙
防御措施:
在服务器与网络的接口处配置防火墙,用于阻断外界用户对服务器的扫描和探测。


12.项目发布前使用使用漏洞扫描软件
防御措施:
项目发布前使用使用漏洞扫描软件,如IBM appScan,UnisWebScanner,对安全性进行评估。


 

转载于:https://my.oschina.net/xiaominmin/blog/1816678

### Windows 系统安全基础知识 对于Windows系统的安全性而言,理解其架构以及如何配置和管理该环境的安全设置至关重要。这不仅涉及操作系统的内部机制,还包括网络通信、应用程序和服务等方面。 #### 操作系统层面的安全措施 增强Windows操作系统本身的安全性可以通过多种方式实现: - **更新补丁**:定期安装来自微软官方发布的最新安全更新可以有效防止已知漏洞被利用[^1]。 - **账户控制策略**:通过合理规划用户权限分配来减少潜在威胁的影响范围;启用UAC(User Account Control),它能在执行可能影响计算机的操作前提示管理员确认。 - **防火墙配置**:内置的Windows Defender Firewall提供了基本级别的入站/出站流量过滤功能,可以根据实际需求调整规则集以阻止恶意连接尝试。 ```powershell # 设置防火墙规则示例 (PowerShell) New-NetFirewallRule -DisplayName "Block Inbound TCP 80" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Block ``` #### 应用程序与服务防护 除了核心OS组件外,还需关注第三方软件及其运行的服务是否存在安全隐患: - 对于不再使用的程序应及时卸载; - 关闭不必要的后台进程和服务项; - 使用可靠的杀毒工具并保持病毒库处于最新状态。 #### 密码学应用 采用强密码策略是保护个人隐私数据免受未授权访问的重要手段之一。推荐使用多因素认证(MFA)进一步提升登录环节的安全等级[^2]。 --- ### 攻防实战技能 掌握一定量的实际攻击手法有助于更好地构建防御体系,同时也便于识别和应对真实世界中的各种威胁形式。 #### 渗透测试流程概述 典型的渗透测试活动通常遵循如下几个阶段展开: - **情报收集**:运用公开资源搜集目标组织的相关信息,如域名注册详情、社交平台账号等; - **扫描探测**:借助自动化工具对指定IP地址段实施端口扫描、指纹识别等工作; - **漏洞挖掘**:基于前期工作成果寻找可利用的技术缺陷或逻辑错误; - **获取访问权**:成功突破防线后建立持久化通道以便后续深入探索; - **清理痕迹**:撤退之前务必清除所有遗留文件及日志记录以防暴露身份。 请注意上述内容仅用于合法合规的学习交流目的,在任何情况下不得非法侵入他人信息系统! #### 实战案例分享 假设存在一台远程主机开放了RDP(Remote Desktop Protocol)服务但缺乏必要的验证机制,则攻击者可能会利用暴力破解字典攻击的方式试图猜解弱口令组合从而获得完全控制权。针对这种情况,防守方应当强化远程桌面的身份校验过程,比如引入图形验证码或是限定失败次数后的锁定时段等功能特性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值