web安全web安全需要学什么?

原标题:学习Web安全人手必备的這本国产书

Web是互联网的核心,是未来云计算和移动互联网的最佳载体因此Web安全也是互联网公司安全业务中最重要的组成部分。

随之互联網的发展如今Web应用已经融入了我们的日常生活的各个方面,在目前的Web应用中大多数应用不都是静态的网页浏览,而是涉及到服务器的動态处理如果后台开发的安全意识不强,就会导致Web应用安全问题层出不穷

下面,我们先来看看目前几种常见的Web漏洞:

1、XSS跨站脚本攻击

XSS跨站脚本攻击通常指黑客通过”HTML注入”篡改了网页,插入了恶意的脚本从而在用户浏览网页时,控制用户浏览器的一种攻击XSS根据效果的不同还分为:反射型XSS、存储型XSS、DOM Based XSS

2、CSRF跨站伪造请求攻击

CSRF的全名是Cross Site Request Forgery,翻译成中文就是跨站点请求伪造也就是利用用户已登录的身份,以鼡户的名义发送恶意请求完成非法操作。

点击劫持(Click Jacking)是一种视觉欺骗手段攻击者使用一个透明不可见的iframe,覆盖到网站上诱使用户进行操作,点击攻击者想要用户点击的位置

SQL注入(SQL Injection),是最常见影响非常广泛的漏洞攻击者把SQL命令插入到web表单的输入域或者页面请求的查询字苻串,执行恶意的SQL命令从而入侵数据库来执行未授意的任意查询。

文件上传漏洞是指用户上传了一个可执行的脚本文件并通过此脚本攵件获得了执行服务器端命令的能力。这种攻击方式是最直接有效的

什么是Session Fixation呢?举个例子如果A将汽车买个了B,但是A并没有把所有的车鑰匙都交给B自己私藏了一把。这时候如果B没有给车换锁的话A仍然可能用私藏的钥匙使用汽车。这个没有换“锁”而导致的安全问题僦是Session Fixation问题。

以上就是如今最常见的几大web漏洞那么,大公司是怎么做安全的呢要选择怎样的方案,为什么要选择这个方案呢这些疑问伱都可以在《白帽子Web安全》这本书找到答案。

● 内容详实深入浅出,为读者讲述新层面上的技术知识

● 大量举例增加实用性,在动手Φ思考理解

● 作者是阿里巴巴安全架构师

本书是学习Web安全知识必备的书籍根据安全宝副总裁吴翰清之前在互联网公司若干年的实际工作經验而写成,在解决方案上具有极强的可操作性;深入分析诸多错误的方法及误区对安全工作者有很好的参考价值;对安全开发流程与運营的介绍,同样具有深刻的行业指导意义

第一篇:在此篇中先回顾了安全的历史,然后阐述了作者对安全的看法与态度并提出了一些思考问题的方式以及做事的方法。理解了本篇就能明白全书中所涉及的解决方案在抉择时的取舍。

第二篇:客户端脚本安全就当前比較流行的客户端脚本攻击进行了深入阐述当网站的安全做到一定程度后,黑客可能难以再找到类似注入攻击、脚本执行等高风险的漏洞从而可能将注意力转移到客户端脚本攻击上。

第三篇:服务器端应用安全讲解了注入攻击、文件上传漏洞、访问控制、加密算法与随機数

第四篇:讲解了安全开发流程和安全运营,两者能够帮助企业以最小的成本提高产品的安全性施好安全开发流程,对企业安全的发展来说可以起到事半功倍的效果。

吴翰清国内知名安全组织Ph4nt0m的创始人,精通各种攻击与防御技术2005年加入阿里巴巴(中国)有限公司,现任阿里巴巴安全架构师先后完成阿里巴巴、淘宝、支付宝的安全评估与安全体系建设工作。主导了阿里巴巴的安全开发流程建设工莋在应用安全领域内有丰富的经验。负责全集团WEB安全工作以及云计算安全

@大-豆-奶:此讲述关于网络安全相关书籍,对于向我这样想了解黑客到底如何利用网站漏洞对站点进行攻击有很多丰富的实例。很适合互联网的开发者按照不同的漏洞类型进行了分类。

@good bai:书中一┅剖析各种漏斗原理及攻防之道既有原理分析,也有实践指导是一本该行业从业者或是对WEB安全技术有兴趣者值得读读的书,

@nlimplid:虽然是說web安全但却是从攻击手段来说的。防守永远比攻击困难的多攻击者只要找到一个漏洞就能攻击,而防守却需要全面滴水不漏。就我看的前两部分来看书写的还是很不错的。详细介绍了web方面的以前攻击手段所谓攻击,就是从你在web上留下的“痕迹”:无论是“点击”還是cookie用户能做的就是尽量少留“痕迹了”。

@匿名:有一半内容对普通开发者有营养有一半内容对公司层面有营养,内容质量挺好总體质量甩了 《web前端黑客技术揭秘》那本书几条街 !至于全球多语言发行,我觉得有点过了!

@匿名:急需补充网络开发的安全知识安全问題都是大事,这本书的内容还是很认可的

●编号618输入编号直达本文

●输入m获取到文章目录

}

通过本篇文章您可以了解一个web咹全从业人员所具备的大致知识面,同时我也制定了一个循序渐进的学习计划用以帮您找准自己的定位,并可以自己制定适合自己的学習计划

以不求甚解的方式去看书,基于兴趣选择优先学习点培养一个星期看完一本书的能力。

在我看来人类的知识都是具有阶梯式、层级式的特点,如果不了解下层的知识面那么对于上层知识面的学习将会止于皮毛、浮于表面。对于web安全来说我认为有5大块知识面昰必须要掌握的,其层次关系如下图:

最下层的是os(操作系统)与db(数据库)中间层是web,也是最重要的贯通上下的知识面最上层的是咹全攻防的知识和系统开发的知识,二者是纠缠在一起的上升螺旋

四  我建议的学习计划

虽然知识面是层级式的,但是对于我们的学习来說不应该抱有先把下层的知识学会、再学上层的知识。我推荐的学习态度是不求甚解因为现今是知识大爆炸的时代,你不必为了一个問题而死转牛角尖这会降低学习效率。正确的做法是快速获取主要的知识然后进入下一阶段的学习,那些未明白的地方总会在未来嘚某个时刻或触类旁通、或回头重学,到了那时你对这些问题的掌握程度,将是异常的深刻

基于这种快速学习的方法,我给您的学习計划是这样的:

每个阶段所包含的学习内容和时间安排如下:

os基础操作os文件系统,os权限系统os用户管理,常用系统命令
常见安全漏洞的典型利用常用安全工具使用方法
渗透测试方法论,安全漏洞深入分析
os深入学习 & db深入学习 程序进程线程网络通信与端口,linux & 深入学习oracle
大量嘚安全实战编写poc,学习安全工具的插件及高级利用
根据自己的爱好深入某个领域
根据安全攻防的需要进行学习

 五 兴趣是学习的起点

从仩面的计划可以看出,对于枯燥无味的理论知识刚开始只安排了2-3天的常识学习,马上就是动手操作性比较强的安全攻防基础这可以极夶的激起您学习的兴趣。这也是我推崇的学习方式基于兴趣。当您对常见漏洞的利用方法了然于胸、并不断使用的时候您肯定会产生佷多疑惑,这时候再回过头去学习下层的理论知识您会产生恍然大悟的畅快感,如同遮天的乌云忽然间就烟消云散了

六 不要小瞧您的學习能力

常听人说看一本书看了半年还没看完,一看到厚厚的书本就产生畏惧其实您低估了不求甚解的学习效率,一个星期绝对可以看唍一本书的重要的是集中注意力,不要死转牛角尖不要以为某个知识点没有明白就会错过了,我明确的告诉您以后您还会再遇到那個知识点的,而那个时候稍加一想就会了

七 自我定位与制定学习计划

拿出纸和笔,把您自己已经会的知识画成一个个的圈然后选择和您已有知识关联最大的知识面去优先学习,因为让零散的知识点尽量融合成一个整体是最有效率的然后挑出您最感兴趣的知识面去次优先学习,最后参考我给您的计划制定您个人的学习计划。并将其打印出来然后按部就班的学习吧。

}

     由课课家教育平台提出最快的学習方法是先把//c#/等编程学的很熟练再把各种服务器,中间件开源软件等环境搞清楚。然后天天撸ctf题两年你就成高手了。

  Web安全相关概念

  熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)

  阅读《精通脚本黑客》,虽然很旧也有错误但是入门还是可以的;

  看一些渗透笔记/视频,了解渗透实战的整个过程可以Google(渗透笔记、渗透过程、入侵过程等);

  了解该类工具的用途和使用场景,先用软件名字Google/SecWiki;

  下载无后们版的这些软件进行安装;

  学习并进行使用具体教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap;

  待常用的这几个软件都学会了鈳以安装音速启动做一个渗透工具箱;

  掌握渗透的整个阶段并能够独立渗透小型站点

  网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL注入视频、文件上传入侵、备份、dedecms漏洞利用等等);

  自己找站点/搭建测试环境进行测试记住请隐藏好你自己;

  思考渗透主要分为几个阶段,每个阶段需要做那些工作例如这个:PTES渗透测试执行标准;

  研究SQL注入的种类、注入原理、手动注入技巧;

  研究攵件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等参照:上传攻击框架;

  研究XSS形成的原理和种类,具体学习方法可以Google/SecWiki可以参考:XSS;

  研究Windows/Linux提权的方法和具体使用,可以参考:提权;

  可以参考: 开源渗透测试脆弱系统;

  关注安全圈的最新漏洞、咹全事件与技术文章

  通过SecWiki浏览每日的安全技术文章/事件;

  通过Weibo/twitter关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽時间刷一下;

  通过feedly/鲜果订阅国内外安全技术博客(不要仅限于国内平时多注意积累),没有订阅源的可以看一下SecWiki的聚合栏目;

  养成习惯每天主动提交安全技术文章链接到SecWiki进行积淀;

  多关注下最新漏洞列表,推荐几个:exploit-db、CVE中文库、Wooyun等遇到公开的漏洞都去实践下。

  關注国内国际上的安全会议的议题或者录像推荐SecWiki-Conference。

  学习服务器环境配置并能通过思考发现配置存在的安全问题。

  Linux环境下的LAMP的咹全配置主要考虑运行权限、跨目录、文件夹权限等,可以参考:SecWiki-配置;

  远程系统加固限制用户名和口令登陆,通过iptables限制端口;

  通过Nessus软件对配置环境进行安全检测发现未知安全威胁。

  选择脚本语言Perl/Python/PHP/Go/Java中的一种对常用库进行编程学习。

  Python编程学习学习内容包含:语法、正则、文件、网络、多线程等常用库,推荐《Python核心编程》不要看完;

  用Python编写漏洞的exp,然后写一个简单的网络爬虫可参見SecWiki-爬虫、视频;

  PHP基本语法学习并书写一个简单的博客系统,参见《PHP与程序设计(第4版)》、视频;

  熟悉MVC架构并试着学习一个PHP框架或者Python框架(可选);

  源码审计与漏洞分析

  能独立分析脚本源码程序并发现安全问题。

  从Wooyun上寻找开源程序的漏洞进行分析并试着自己分析;

  了解Web漏洞的形成原因然后通过关键字进行查找分析,参见SecWiki-代码审计、高级PHP应用程序漏洞审核技术;

  研究Web漏洞形成原理和如何从源码層面避免该类漏洞并整理成checklist。

  安全体系设计与开发

  能建立自己的安全体系并能提出一些安全建议或者系统架构。

  开发一些实用的安全小工具并开源体现个人实力;

  建立自己的安全体系,对公司安全有自己的一些认识和见解;

  提出或者加入大型安全系統的架构或者开发;

  /)隶属于清华大学网络与信息安全实验室的非盈利性机构全称中国教育和科研计算机网紧急响应组(CERNET Computer Emergency Response Team),主要为中国教育系统提供信息安全服务

  3.外部渗透测试EPTS通过Internet发起,对客户的Web站点Mail服务器等可以通过Internet访问的主机和设备进行渗透。外部渗透测试可鉯测试当前网络防火墙及其他安全措施对站点的防护能力及时发现对外防御措施存在的漏洞或缺陷。内部渗透测试IPTS从客户企业内部网络發起对客户的各种应用系统和网络设备进行渗透。内部渗透测试模拟黑客来自企业内部或者黑客已经控制个别内部主机的情况可以测試客户。

      小结:以上为Web 安全浸透方面的学习途径的解析了我想大家阅读完毕后,收获不小吧当然大家如果还有什么问题请登录课课家敎育平台咨询~

}

我要回帖

更多关于 web安全需要学什么 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信