- 远程攻击Windows系统的途径有哪些?对用户账户密码的猜测、系统的网络服务、软件客户端漏洞、设备驱动。
- Windows安全功能有哪些?Windows防火墙、Windows安全中心、Windows组策略、本地安全策略、Windows资源保护、内存保护。
- 数据备份的类型大致分为哪几种?副本备份、每日备份、差异备份、增量备份、正常备份。
- 防火墙的主要功能是什么?网络安全的屏障、强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄。
- 防火墙的基本特性有哪些?内部网络和外部网络之间的所有网络数据流都必须经过防火墙、只有符合安全策略的数据流才能通过防火墙、防火墙自身应具有非常强的抗攻击免疫力、应用层防火墙具备更细致的防护能力、数据库防火墙针对数据库恶意攻击的阻断能力。
- 防火墙的种类有哪些?软件防火墙、硬件防火墙、包过滤防火墙、状态检测防火墙、代理防火墙。
- 你所知道的防火墙品牌有哪些?思科、飞塔、捷普、索福斯、天融信、华为、启明星辰、绿盟、奇安信。
- 应用代理防火墙如何工作?代理防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略要求。
- 个人防火墙的高级设置中可以禁用哪些功能?禁止ICMP服务、禁止IGMP服务、禁止TCP监听服务、禁止UDP监听服务、禁用NetBIOS协议。
- 蓝牙系统一般由哪几个功能单元组成?射频单元、基带处理器、链路管理器、协议栈、应用层、电源管理单元、存储单元。
- 无线网络存在哪些安全隐患?假冒攻击、无线窃听、信息篡改、重传攻击、非法用户接入、非法接入点。
- 无线网络安全的关键技术有哪些?机密性保护、安全重编程、用户认证、信任管理、网络安全通信架构。
- 公共 WiFi上网安全注意事项有哪些?谨慎使用Wi-Fi、 避免使用网银、养成良好习惯、警惕钓鱼网站、安装安全软件、开启软件防火墙。
- 提高无线网络安全的方法有哪些?使用高级的无线加密协议、禁止非授权的用户联网、禁用动态主机配置协议、禁止使用或修改SNMP 的默认设置、尽量使用访问列表、将IP 地址和MAC地址绑定。
- VPN的基本功能有哪些?保证数据的真实性、保证数据的完整性、保证通道的机密性、提供动态密钥交换功能、提供安全防护措施和访问控制。
- VPN特性有哪些?节省费用、伸缩性高、灵活性高、安全性高。
- IPSec安全体系包括哪几个基本协议?认证头(AH)协议、封装安全载荷(ESP)协议、密钥交换(IKE)协议。
- SSL协议提供的服务主要有什么?认证用户和服务器,确保数据发送到正确的客户机和服务器、加密数据以防止数据中途被窃取、维护数据的完整性,确保数据在传输过程中不被改变。
- SSL VPN的优点有哪些?无需安装客户端软件、适用大多数设备、较强的资源控制能力。
- VPN主要采用哪些技术保证安全?隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。
- 常用的隧道协议有哪些?点对点隧道协议(PPTP)、第二层转发协议(L2F)、第二层隧道协议(L2TP)、通用路由封装(GRE)。
1. 代码审计基本流程
- 理解业务逻辑:了解应用的业务逻辑和代码结构。
- 代码扫描:使用自动化工具进行静态代码扫描,识别潜在漏洞。
- 手动分析:手动检查关键模块、数据流和安全控制点,确认工具扫描的结果并检测遗漏的漏洞。
- 安全评估:根据漏洞的严重性进行风险评估。
- 修复建议:提供修复措施,确保问题得到解决。
2. 自动化代码工具的特点及种类
- 特点:快速检测潜在漏洞、支持多种编程语言、生成详细报告、持续集成和更新。
- 种类:
- 静态分析工具:在代码层面上分析,如 SonarQube、Checkmarx。
- 动态分析工具:在运行时检测漏洞,如 Burp Suite。
- 组合工具:静态与动态分析结合,如 Fortify。
3. 配置文件
- 配置文件在应用启动时提供配置信息,涉及数据库连接、权限、API 密钥等。
- 需保护敏感信息,避免硬编码,减少权限。
4. PHPStudy 功能
5. 全局变量注册开关
- register_globals:PHP 早期版本的配置选项,允许通过全局变量访问请求参数。现已弃用,防止因未定义变量导致的安全问题。
6. 短标签
- PHP 的短标签
<?
,建议使用标准标签 <?php
来避免兼容性问题和误用。
7. 安全模式
- PHP 的一种配置,限制文件操作权限和执行权限。因较多问题而被废弃,现主要通过应用层和服务器配置来加强安全。
8. 双等号与三等号
- 双等号
==
比较值,不判断数据类型。三等号 ===
进行值和数据类型的严格比较,建议使用以避免弱类型问题。
9. 弱类型安全
- 弱类型语言会自动进行类型转换,容易导致逻辑错误和安全漏洞(如 PHP 的自动类型转换)。
10. SQL 注释
- SQL 中使用
--
或 /*...*/
添加注释,常用于绕过 WAF 或 SQL 代码片段隐藏。
11. SQL 注入原理
- 将恶意 SQL 代码注入数据库查询中,攻击者可通过修改参数破坏查询结构,执行未授权的数据库操作。
12. XSS 跨站漏洞形成原因
- 前端输入未被转义的 HTML/JS 代码插入到页面,导致恶意脚本执行。发生于未对用户输入进行充分的过滤和转义时。
13. 基于布尔的盲注
- 通过布尔值(如
true
或 false
)的返回状态逐步推测数据库信息。适合在没有直接反馈数据的情况下进行 SQL 注入。
14. SQL 的含义
- SQL(Structured Query Language):一种数据库查询语言,专门用于数据存储、检索、更新和管理。
15. PHP 中 eval()
函数的作用
- 执行字符串中的 PHP 代码,但不建议使用,因容易引发代码执行漏洞。
16. 命令执行漏洞与代码执行漏洞的区别
- 命令执行漏洞:Web应用的脚本代码在执行命令的时候过滤不严从而注入一段攻击者能够控制的代码(如
shell_exec()
)在服务器上以Web服务的后台权限远程执行恶意指令执行操作系统指令。
- 代码执行漏洞:由于服务器对危险函数过滤不严导致用户输入的一些字符串可以被转换成代码来执行从而造成代码执行漏洞执行恶意代码如
eval()
。
17. 防范命令执行漏洞的方法
- 使用预定义命令集而非动态构造命令,禁用危险函数,避免用户输入直接参与命令拼接。
18. 防范文件包含漏洞的方法
- 使用白名单限定文件路径和文件名,禁用动态包含,过滤输入。
19. 文件包含漏洞的原因
- ,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。。
20. 密码重置功能漏洞防御方法
- 使用安全的验证机制(如验证码、邮件或手机验证),限制重试次数,避免暴力破解和 URL 直接访问重置页面。
21. PHP 的 array 序列化后的结果
- PHP 的
array
通过 serialize()
序列化为字符串形式,包含数组键和值信息。
Comments NOTHING