第7章 Web应用安全文件包含简介目标要求Objectives了解文件包含攻击的基本概念;了解文件包含攻击的基本方法;文件包含简介一、文件包含的基本概念1、文件包含:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般称为文件包含。2、文件包含漏洞:程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。文件包含漏洞产生的原因正是函数通过变量引入文件时,没有对传入的文件名进行合理的校验,从而操作了预想之外的文件,这样就导致意外的文件泄漏甚至恶意的代码注入。文件包含简介一、文件包含的基本概念PHP中提供文件包含的函数:Include():找不到被包含的文件时只产生警告,脚本继续执行Include_once():与include()类似,区别是如果文件中的代码已经被包含,则不会再次包含require():找不到被包含的文件时会产生致命错误,脚本停止执行require_once():与require()类似,区别是如果文件中的代码已经被包含,则不会再次包含漏洞利用条件:Include()等函
2022-05-17 09:00:10 339KB web安全 安全
第6章 操作系统安全注册表安全目标要求Objectives了解注册表安全的基本内容;了解注册表安全的设置方法;注册表安全一、注册表的基本概念1、什么是注册表Windows注册表实质上是一个庞大的数据库,它存储着以下内容:(1)软、硬件的有关配置和状态信息,应用程序和资源管理器的初始条件、首选项和卸载数据;(2)计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联, 硬件的描述、状态和属性;(3)计算机性能纪录和底层的系统状态信息,以及各类其他数据。 2、注册表的由来早期的Windows,如Win3.x中,对软硬件工作环境的配置是通过扩展名为.ini的文件完成的。INI文件管理起来很不方便,因为每种设备或应用程序都得有自己的INI文件,并且在网络上难以实现远程访问。为了克服上述这些问题,在Windows 95及其后继版本中,采用了一种叫做“注册表”的数据库来统一进行管理,将各种信息资源集中起来并存储各种配置信息。注册表安全二、注册表的常见安全设置1、使用组策略禁止访问注册表编辑器用户配置——管理模版——系统——阻止访问注册表编辑器注册表安全二、注册表的常见安全设置2、禁止用户远程
2022-05-17 09:00:09 509KB 安全 web安全 文档资料
Web应用安全简介 第7章 Web应用安全 目标 Objectives 要求 了解web应用安全的基本概念; 了解web应用安全的主要内容; Web应用安全简介 一、Web应用安全概述 1、Web应用的架构 C/S与B/S架构 胖客户端,成本高,难以维护,适用于局域网,难以跨平台 客户端仅浏览器,易于维护,适用于广域网,适于跨平台 Web应用安全简介 一、Web应用安全概述 2、Web应用的组成部分 统一管理Web应用的数据,提供数据操作服务。 渲染显示网页文件,与用户完成交互操作。 守护进程和服务,接受http请求,返回http响应。 高性能计算机,运行web应用程序,提供网页服务。 传输web网页数据和内容 Web应用安全简介 二、Web应用所面临的安全威胁 IIS等服务器软件的软件漏洞 针对Web服务器软件的安全威胁 ASP、PHP等脚本语言的程序漏洞 针对Web应用程序的安全威胁 HTTP等明文传输数据的协议漏洞 针对传输网络的安全威胁 IE等浏览器的程序漏洞 针对浏览器和终端用户的安全威胁 Web应用安全简介 二、Web应用所面临的安全威胁 1、Web服务器软件的安全 面临的
2022-05-16 19:06:22 510KB 安全 web安全 前端 文档资料
xxxx企业网络安全等级保护整改建议11-11.pdf
2022-05-16 19:01:20 850KB web安全 文档资料 安全 资料
甲方企业整体安全建设思路及坑点
2022-05-16 19:00:08 4.06MB web安全 文档资料 安全 网络安全
1
计算机病毒分类 第3章 计算机病毒与木马 目标 Objectives 要求 了解计算机病毒的常见的分类方法; 了解以攻击对象对计算机病毒进行分类; 计算机病毒分类 按攻击对象进行分类 计算机病毒分类 按破坏性进行分类 良性病毒 恶性病毒 没有恶意破坏性的程序;出于玩笑或者炫耀技术的目的编写;具有危害性 绝大部分的病毒都是恶性病毒; 可能会破坏系统数据,删除文件,甚至摧毁系统 计算机病毒分类 按传染对象进行分类 引导型病毒 混合型病毒 文件型病毒 最流行的病毒; 通过软盘传染操作 系统的引导区 感染计算机中的文件: 数据文件:宏病毒 可执行文件:CIH病毒 具有引导型病毒和文件型病毒两者的特点,破坏性更大,极强的传染性,清除难度大 计算机病毒分类 按传染途径进行分类 单机病毒 载体是可移动存储介质 网络病毒 依靠网络传播,传染性强,破坏性更大 计算机病毒分类 1、按照攻击对象、破坏性、传染对象、传染途径对计算机病毒进行分类; 知识点内容小结 谢谢观看
2022-05-16 16:03:41 210KB web安全 分类 文档资料 安全
木马简介 第3章 计算机病毒与木马 目标 Objectives 要求 了解计算机木马的基本概念; 了解计算机木马的基本工作原理 了解常见的计算机木马; 木马简介 一、古希腊特洛伊木马 古希腊传说,特洛伊王子帕里斯访问希腊,诱惑走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。 木马简介 二、计算机木马病毒 计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码;是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 计算机木马能与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 特洛伊木马程序往往表面上看起来无害,但是会执行一些未预料或未经授权,通常是恶意的操作。 系统启动时,木马自动在后台运行 最终,这种程序以“里应外合”的工作方式,达到控制敌方计算机、窃取关键信息
2022-05-16 16:03:40 683KB web安全 文档资料 安全
网络安全原理与应用:windows系统安全.pptx
2022-05-16 15:00:09 598KB web安全 windows 系统安全 安全
网络安全原理与应用:windows账户安全.pptx
2022-05-16 15:00:09 331KB 安全 web安全 windows
网络安全原理与应用:windows组策略.pptx
2022-05-16 15:00:08 567KB windows web安全 安全