第6章 操作系统安全操作系统安全简介目标要求Objectives了解操作系统安全的基本概念;了解操作系统安全的基本组成部分;操作系统安全简介一、操作系统安全的基本概念操作系统是整个计算机系统的基础,它控制着系统中所有软、硬件资源的存取。其他软件,无论是系统软件还是应用软件,都是建立在操作系统之上的,都要通过操作系统来完成对信息的存取和处理。操作系统安全是计算机信息系统安全性的重要基础,没有操作系统安全的,其他系统安全措如同建立在沙滩上的建筑,根基不牢靠,安全性很难得到保证。操作系统安全的目标:为用户信息处理提供安全的软件环境,为应用程序运行提供安全可靠的运行环境。操作系统安全简介使用账号和密码登录二、操作系统安全的组成部分1、身份鉴别凡需进入操作系统的用户,应先进行标识,即建立账号。通过口令作为登录依据,采用交互式登录和网络身份验证等方式验证用户的身份。操作系统安全简介二、操作系统安全的组成部分2、访问控制访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的机制。操作系统通过给用户和组指定权限来允许或拒绝用户对相应资源的访问。操作系统安全简介二、操作系统安全的组成部分3、安全审
2022-05-16 15:00:08 583KB 安全 web安全 文档资料
网络安全原理与应用:DVWA平台搭建.pptx
2022-05-16 14:05:49 190KB web安全 文档资料 安全
SQL工具注入 第7章 Web应用安全 目标 Objectives 要求 了解常见的SQL注入工具; 掌握使用常见SQL注入工具进行SQL注入的方法; SQL工具注入 一、SQL工具注入 1、SQLMap 通过之前知识点的学习,我们了解到SQL注入的基本流程之后,SQL注入攻击原理简单,但是过程繁琐,特别是SQL盲注,需要重复地进行注入测试,工作量巨大,所以人们开发了SQL注入的自动化工具,来提高SQL注入攻击效率。其中最常用SQL注入工具就是SQLMap。 下载地址:/sqlmapproject/sqlmap/legacy.zip/master SQL工具注入 一、SQL工具注入 2、python运行环境 由于SQLMap是采用python编写的,所以要运行SQLMap,需要安装python运行环境。 下载地址:/downloads/release/python-385/ SQL工具注入 二、SQLMap的安装 知识点任务 1、下载并安装python运行环境 2、安装SQLMap 请仔细观看教师演示! SQL工具注入 三、SQL工具注入 1、SQLMap常用命令 -u URL #判断
2022-05-16 14:05:49 420KB sql web安全 源码软件 数据库
SQL盲注 第7章 Web应用安全 目标 Objectives 要求 了解SQL盲注的基本方法; 掌握在DVWA平台上进行SQL盲注的方法; SQL盲注 一、SQL盲注 SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。 手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答“是”或者“不是”,因此你需要询问它这样的问题,例如“数据库名字的第一个字母是不是a啊?”,通过这种机械的询问,最终获得你想要的数据。 盲注分为基于布尔的盲注、基于时间的盲注以及基于报错的盲注 SQL盲注 二、SQL盲注(布尔盲注) 知识点任务 通过SQL布尔盲注的方法获取admin的密码 1、检查是否存在注入点 2、猜解数据库名的长度 3、获取数据库名称 4、猜解数据表的长度 5、获取数据表名 6、猜解数据库字段的长度 7、获取字段名 8、获取字段数据 SQL盲注 二、SQL盲注(布尔盲注) 1、进入DVWA平台,选择DVWA Security
2022-05-16 14:05:48 241KB web安全 sql 文档资料 安全
第7章 Web应用安全SQL手工注入目标要求Objectives了解SQL手工注入的基本方法;掌握在DVWA平台上进行SQL手工注入的方法;SQL手工注入一、SQL手工注入知识点任务通过SQL手工注入的方法获取admin的密码1、检查是否存在注入点2、猜解SQL查询语句的字段数3、获取数据库名称4、获取数据表名5、获取字段名6、获取字段数据SQL手工注入二、SQL手工注入示例1、进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2、选择SQL Injection,进入如下页面。SQL手工注入二、SQL手工注入示例3、尝试输入单引号’,得到报错,说明页面存在注入点,同时很有可能是字符型注入4、输入 1 ‘ or 1 = 1 #,查询成功。SQL手工注入二、SQL手工注入示例5、猜解SQL查询语句中的字段数。1'or 1=1 order by 1 #1'or 1=1 order by 2 #1'or 1=1 order by 3 #当输入1‘or 1=1 order by 3 #时,系统会报错,提示“ Unknown column ’3‘ in ’order cla
2022-05-16 14:05:48 259KB sql web安全 文档资料 数据库
SSL安全协议简介;;SSL安全协议简介;SSL安全协议简介;SSL安全协议简介;SSL安全协议简介;SSL安全协议简介;
2022-05-16 14:05:47 453KB 安全 web安全 ssl 文档资料
网络安全原理与应用:windows文件包含攻击演示.pptx
2022-05-16 14:05:47 442KB web安全 windows 源码软件 安全
第4章 网络攻防技术端口扫描简介目标要求Objectives了解端口扫描的基本原理;了解常见的端口扫描工具的使用;了解端口扫描的防范方法;端口扫描简介一、端口扫描基本原理端口扫描是指当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答。通过扫描结果可以知道一台计算机上都开放了哪些端口,提供了哪些服务,然后就可以通过所提供的服务的己知漏洞进行网络攻击。端口扫描简介(1)攻击者发送TCP第一次握手SYN(2)服务器发送TCP第二次握手SYN+ACK(3)攻击者发送TCP第三次握手ACKTCP端口开放一、端口扫描基本原理1、全连接扫描全连接扫描主要是使用完整的TCP三次握手来进行,通过收到的数据包来判断对方端口是否开放。端口扫描简介(1)攻击者发送TCP第一次握手SYN(2)服务器发送端口关闭,重置连接的RSTTCP端口关闭一、端口扫描基本原理1、全连接扫描端口扫描简介一、端口扫描基本原理1、全连接扫描端口扫描简介(1)攻击者发送TCP第一次握手SYN(2)服务器发送TCP第二次握手SY
2022-05-16 14:05:46 457KB web安全 文档资料 安全
第2章 密码学技术对称加密算法目标要求Objectives了解对称加密算法的基本概念、基本术语;了解对称加密算法中典型的加密算法;了解对称加密算法的优点与缺点;对称加密算法一、什么是对称加密算法明文:待加密的数据密文:加密后的数据密钥:加密过程中或解密过程中输入的数据加密算法:将明文和密钥相结合进行处理,生成密文的方法解密算法:将密文和密钥相结合进行处理,生成明文的方法对称加密算法一、什么是对称加密算法所谓的对称加密算法,指的是加密所使用的密钥和解密所使用的密钥是相同的,加密和解密都使用相同的密钥。Alice和Bob在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。对称加密算法二、典型对称加密算法——DES数据加密标准(Data Encryption Standard,DES)由IBM公司在1971年设计完成。1977年由美国国家标准局(现美国国家标准技术委员会)采用作为数据加密标准。DES是分组密码的典型代表,也是第一个被公布出来的标准算法。DES成为金融界及其他非军事行业应用最为广泛的对称加密标准。也是迄今为止世界上应用最为广泛的一种分组密码算法。对称加密算法二、
2022-05-16 14:05:45 251KB 文档资料 web安全 安全
反射型XSS攻击演示;;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;反射型XSS攻击演示;
2022-05-16 14:05:45 342KB web安全 xss 文档资料 安全