网络与信息安全及渗透高级知识图谱
2021-04-10 11:14:02 1 举报
AI智能生成
该思维导图归纳了网络与信息安全及渗透高级知识图谱
作者其他创作
大纲/内容
信息安全管理<br>
网络安全导论<br>
信息安全:保密性、完整性、可用性的保持
网络安全
网络安全法律法规<br>
网络安全空间战略<br>
等级保护<br>
一级
二级
三级
四级
五级<br>
网络安全意识<br>
网络安全评估方法<br>
web安全
反序列化漏洞<br>
序列化与反序列化<br>序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象<br>也就是把数据转化为一种可逆的数据结构,再把这种可逆的数据结构转化回数据,这就是序列化与反序列化
概述<br>
PHP反序列化漏洞<br>
PHP序列化与反序列化<br>
PHP反序列化漏洞<br>
Typecho反序列化漏洞
Java反序列化漏洞
Weblogic反序列化漏洞
Weblogic反序列化漏洞POC编写
Jboss反序列化漏洞
渗透测试<br>
内网渗透
内网基础认知<br>
工作组:局域网中的一个概念。他是最常见的资源管理模式,就是讲不同的电脑按功能分别列入不同的组中,以方便管理
域环境:工作组的特点是对等网络,既是客户机有事服务器,只能独立维护自己的资源,不能集中管理所有网络资源,基于工作组的特性,此时我们可以将网络中多台计算机逻辑上组织到一起,进行集中管理
内网渗透流程(一)<br>
信息收集
拿shell
权限提升<br>
信息收集
权限提升
内网渗透流程(二)
横向渗透
权限维护<br>
清理痕迹
域渗透思路<br>
获取普通域用户口令
登录目标域
查看域管进程
抓取域管密码
定位域控
登录域控并导出域内机器的hash备份
信息收集
基本信息收集
概述:旨在了解当前服务器的基本信息,为后续判断服务器角色,网络环境等做准备
systeminfo 查看系统详细信息<br>
net start 启动服务<br>
net stop 停止服务<br>
tasklist 任务列表<br>
schtasks & at 计划任务<br>
网络信息收集
概述:旨在了解当前服务器的网络接口信息,为判断当前角色、功能、网络架构做准备
<br>
用户信息收集
概述:了解当前计算机或域环境下的用户及用户组信息,便于后期利用凭证进行测试
<br>
<br>
<br>
探针主机域控架构服务
概述:为后续横向渗透做准备,针对应用,协议等各类攻击手法
第三方工具探针
<br>
<br>
内部命令探针<br>
<br>
Powershell脚本框架探针
<br>
凭证信息收集
概述:旨在收集各种明文、密文、口令等,为后续横向渗透做好测试准备<br>
<br>
<br>
<br>
<br>
<br>
<br>
内网文件传输<br>
密码记录与欺骗<br>
端口转发技术
横向移动技术
概述:在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器<br>
内网渗透技巧
代码审计<br>
概述:是对应用程序源代码进行系统性检查的工作,它的目的是为了找到并修复应用程序在开发阶段存在的一些漏洞或程序逻辑错误,避免程序漏洞被非法利用给企业带来不必要的风险。代码审计不是简单的检查代码,代码审计的原因是确保代码能安全的做到对信息和资源进行足够的保护,所以熟悉整个应用程序的业务流程对于控制潜在风险是非常重要的。<br>
开发安全代码规范
代码审计流程<br>
<br>
审计工具
<br>
<br>
常见白盒测试方式<br>
深入理解漏洞原理-代码层<br>
<br>
白盒测试-真实案例
<br>
恶意软件分析
恶意软件分析概述:恶意软件分析是了解恶意软件如何运作以及给定恶意软件的任何潜在影响的过程。恶意软件代码可以根本不同,知道恶意软件可以具有许多功能是必要的。这些可能以病毒,蠕虫,间谍软件和特洛伊木马的形式出现。每种类型的恶意软件在用户不知情或未授权的情况下收集有关受感染设备的信息。
恶意软件分析基础
常见恶意软件<br>
后门<br>
僵尸网络
下载器<br>
间谍软件
启动器
Rootkit
勒索软件
广告软件<br>
蠕虫
静态分析<br>
初级<br>
只看特征不看指令
工具:VirusTotal,Strings
优点:快速且简单<br>
缺点:无法处理高级样本
高级
反汇编后查看指令
有较为陡峭的学习曲线
工具:IDA Pro<br>
动态分析<br>
初级<br>
只看行为
工具:ProcessMon
优点:简单<br>
缺点:不适用高级样本<br>
高级
使用调试器监视程序内部
精确定位,精准分析
工具:OllyICE/GDB/KDB
恶意软件分析工具<br>
PE文件结构分析
静态分析与动态调试
DLL注入与Hook技术<br>
恶意软件样本分析<br>
企业安全建设<br>
网络安全法律法规<br>
网络安全相关标准<br>
网络安全技术体系
网络安全管理体系<br>
网络安全运营体系
网络安全人才发展
0 条评论
下一页