当前位置: 首页 > news >正文

TryHackMe 第1天 | Introduction to Cyber Security

偶然之间了解到了TryHackMe这个网站,尝试跟着其中的学习路径进行学习,发现还是挺适合入门网络安全这一领域的。但是这个网站包含了很多内容,如果不用一些东西记录下来,那么很容易忘记,所以打算在此记录一下学习过程。

目前因为刚开始,学习路径中的内容都还比较基础,有些内容之前我也了解,但是“温故而知新”,所以也就打算快速过一遍,复习的同时也进行一些查漏补缺。

由于网站里的所有内容都是英文,因此都是借助翻译软件和自己的理解来翻译的,可能有不太准确的地方。

Introduction to Cyber Security

这一部分简要地介绍了 Offensive security (攻击性安全) 和 Defensive security (防御性安全)的概念。

Offensive security 就如同“角色扮演”,“扮演”一个黑客,去寻找漏洞、利用漏洞、入侵系统。

Defensive security 刚好相反,它如同“守卫”,保护网络和计算机系统使其免受恶意攻击影响。

Offensive security

这一部分介绍了 Offensive security 中比较常见的三个领域:

  • Web application security,Web应用程序安全
  • Operating system security,操作系统安全
  • Network security,网络安全
Web application security

Web应用程序可以被理解为“在远程服务器上运行的程序”,有些Web程序可能会和数据库有所关联。Web程序在我们的生活中十分常见,比如 网页版邮箱、在线Office、网上银行等都属于Web应用程序的范畴。

常见的Web程序漏洞有如下几种:(注意,这并不代表Web程序漏洞只包含下述几种)

  1. Identification and Authentication Failure,识别和认证失效。Identification 意为唯一识别用户的能力;Authentication 意为证明用户身份的能力。该漏洞很可能由于密码被爆破、使用弱密码、明文传输密码等原因导致。

  2. Broken Access Control,被破坏的权限控制。权限控制能确保每个用户只能访问到自己权限内能访问到的文件。当权限控制出现问题时,可能会让信息被本不该允许访问的用户获取,比如使用他人ID查看或修改其信息,或者未登录就可以访问本该登录才能访问的页面。

  3. Injection,注入。注入指用户可以通过Web程序中的漏洞插入恶意代码。这种漏洞的起因之一是未对用户的输入做验证和消毒。

  4. Cryptographic failures,失效加密。这一类漏洞与密码学相关。一般来说,数据的加密将明文加密为密文,如果没有解密密钥的话,是无法理解密文的含义的。失效加密,顾名思义就是数据加密失效,就算没有解密密钥,也可以得知密文含义。像明文传输、使用弱加密算法、使用简单的解密密钥等,都会导致加密失效。

Operating system security

不管电脑还是手机,它们都由硬件构成,如CPU、内存等。我们无法直接在硬件上面运行程序,所以就需要操作系统进行控制,使程序可以按照特定规则访问硬件。

在我们的手机或者电脑上,存储着许多数据,有些可能普通,有些则可能涉及隐私。倘若操作系统出现了漏洞,那么我们存储在设备上的数据将十分危险。围绕着数据,我们需要保证如下三件事情,简称“CIA”:

  • Confidentiality,机密性。确保隐私和秘密数据只提供给指定人员。
  • Integrity,完整性。任何人都无法篡改系统中存储的数据或在网络上传输的数据。
  • Availability,可用性。我们希望这些数据随时可用。

这三点,同时也是操作系统安全所关注的。

在操作系统安全中,主要面临如下几点威胁:

  1. Authentication and Weak Passwords,身份验证中的弱密码。身份验证一般通过三个方式:用户所知(如密码)、用户所有(如门禁卡)、用户特征(如指纹)。其中密码是最常见也是最容易受攻击的方式,因为很多用户倾向于使用易于猜测的密码或者在许多网站上都使用同一个密码。

  2. Weak file permissions,薄弱的文件权限。一般而言,对于用户权限都要遵循“最小特权”原则,即“用户被分配的特权刚好可以满足他们工作所需要的”。薄弱的文件权限就容易使攻击者访问到本不能让他们访问到的文件,从而影响数据的机密性和完整性。

  3. Access to malicious programs,恶意软件入侵。木马病毒就是恶意软件的其中一种,这些恶意软件可以破坏数据的完整性、机密性和可用性。防范措施有提高自身安全意识、安装杀毒软件等。

Network security

这里的“网络”不是指互联网,而是指“一组相互连接的计算机和设备”。此处的网络安全也是指 保护计算机网络及其数据的机密性、完整性和可用性的设备、技术和流程。

实现网络安全的硬件设备包括但不限于:

  • Firewall,防火墙
  • Intrusion detection system (IDS),入侵检测系统
  • Intrusion prevention system (IPS),入侵防御系统
  • Virtual private network (VPN),虚拟专用网络

软件也有:

  • Antivirus software,杀毒软件
  • Host firewall,主机防火墙。比如Windows自带的 Windows defender就是 Host firewall。

“未知攻,焉知防”,维护网络安全前得先知晓一次网络攻击是如何进行的。一图以蔽之:

上图是TryHackMe网站自带的图片,十分清晰地展示了一次网络攻击的行动路径。

  1. Recon,信息收集。在该阶段将获取目标的信息,如IP地址、操作系统版本、邮箱地址、用户名等等。
  2. Weaponization,武器化。这一步将准备一个带有恶意组件的文件。
  3. Delivery,传输。将上一步“武器化”的恶意文件发送给目标,比如通过电子邮件或USB。
  4. Exploitation,利用。传输成功后,当用户点击该恶意文件,当中的恶意组件就被激活了。
  5. Installation,安装。在进行上一步时,恶意文件就会在目标系统中安装恶意软件,以方便后续攻击利用。
  6. Command & Control (C2),命令与控制。成功安装恶意软件后,攻击者就能对目标系统执行命令并控制它。
  7. Actions on objectives,目标行动。获得一个目标的控制权后,攻击者就达到了目的。

Defensive security

这一部分主要讲解了两个领域:

  • Digital forensics,数字取证
  • Security operations,安全运维
Digital forensics

随着计算机和智能收集等数字系统的普及,法证学诞生了一个新分支来调查相关犯罪:数字取证。

假设在调查一个嫌疑人时,发现他拥有诸多电子设备,如台式电脑、平板电脑、智能手机、数码相机和USB。那么这些电子设备中的任何一个都可能包含有助于调查的信息,因此需要将这些设备作为证据处理。

在这一部分的讨论中,数字取证主要指为法律目的应用计算机科学调查数字证据,实际上企业也可以通过指派私人调查员来进行数字取证,这样的调查一般由违反公司政策引发。

数字取证一般需要如下步骤:

  1. 获取证据。收集数码设备。
  2. 建立监管链。保证数码设备在每一阶段都有负责人,确保只有获得授权的调查人员才能接触证据,维护证据的完整性。
  3. 将数码设备放到安全的容器中保存。
  4. 将数码设备运输到数字取证实验室进行取证。
Security operations

Security operations center (SOC),安全运维中心,由IT安全专业人员组成的团队,他们的任务是每周 7 天,每天24小时监控公司的网络和系统。

SOC的目标有如下几点:

  • 寻找网络中的漏洞。SOC可能会在网络上的任何设备上找到漏洞,然后针对漏洞发布特定补丁。严格来说,漏洞不一定是SOC的责任,不过既然有漏洞还是要去解决不是吗。
  • 检测未授权的行为。假如有员工的用户名和密码泄露了,SOC需要在其产生损失前检测出该未授权行为。
  • 发现违反政策的行为。安全政策是一套规则和程序,旨在帮助公司防范安全威胁并确保合规。SOC需要及时发现违反安全政策的行为,比如下载盗版文件和使用不安全的方法发送公司机密文件。
  • 入侵检测。顾名思义。
  • 应急响应支持。应急响应并非易事,SOC团队可以为应急响应团队提供支持和帮助。

那么SOC团队要凭借什么得知恶意行为的发生呢?

Data sources

SOC可以通过许多数据源来监控网络,寻找入侵迹象并检测任何恶意行为。这些数据源包括:

  • Server logs,服务器日志。日志包含有关各种活动的信息,如登录成功或失败的尝试等。
  • DNS activity,DNS活动。DNS用于将域名解析为IP地址,当DNS服务器进行解析时,会将查询记录起来。SOC只需要检查DNS查询记录就可以收集到内部系统试图通信的域名信息。
  • Firewall logs,防火墙日志。防火墙日志可以揭示有关通过或试图通过防火墙的数据包的许多信息。
  • DHCP logs,DHCP日志。DHCP用于为连接到网络中的系统分配IP地址。通过检查DHCP日志,我们可以了解加入网络的设备。

上述这些都是最常见的数据源,还有其他数据源可用于协助网络安全监控和SOC的其他任务,比如 Security information and event management (SIEM,安全信息和事件管理系统)。SIEM会汇总来自不同来源的数据,这样SOC就能有效地关联数据并应对攻击。


SOC需要提供的服务分为 reactive services(被动式服务) 和 proactive services (主动式服务)。

Reactive services 指检测到入侵或恶意事件后启动的任务,包括但不限于以下:

  • 监控安全状况。这是SOC的主要职责,包括监控网络和计算机的安全警报和通知,并根据需要做出响应。
  • 漏洞管理。查找公司系统中的漏洞并进行修复。SOC可以协助完成这项任务,但不一定要执行。
  • 恶意软件分析。SOC可能会还原网络中的恶意程序,将其置于受控环境中执行基本分析。但是更高级的分析需要交给专门的团队进行。
  • 入侵检测。维护入侵检测系统IDS,监控其警报,并根据需要查看其日志。
  • 报告。报告事件与警报至关重要,这是确保工作流程顺畅和支持合规要求的必要条件。

Proactive services 指没有任何入侵迹象的情况下处理的任务,包括但不限于以下:

  • Network security monitoring (NSM),网络安全监控。重点是监控网络数据并分析流量,以发现入侵迹象。与监控安全状况不同,后者是监控网络中的警报和通知。
  • Threat hunting,威胁猎取。通过威胁猎取,SOC假定入侵已经发生,并开始猎取来确认是否能证实这一假设。
  • Threat intelligence,威胁情报。威胁情报的重点是了解潜在威胁对象的信息、战术和技术,以改进公司的防御。目的是建立一种了解威胁的防御体系。

除这些服务外,SOC偶尔还会进行网络安全培训,提高用户安全意识,从而减少数据泄露和入侵事件的发生。

相关文章:

TryHackMe 第1天 | Introduction to Cyber Security

偶然之间了解到了TryHackMe这个网站,尝试跟着其中的学习路径进行学习,发现还是挺适合入门网络安全这一领域的。但是这个网站包含了很多内容,如果不用一些东西记录下来,那么很容易忘记,所以打算在此记录一下学习过程。 …...

ASP.NET MVC 迅速集成 SignalR

在现代 Web 应用程序中,实时更新数据是一个常见需求。本文将详细介绍如何在 ASP.NET MVC 项目中使用 SignalR 实现定时任务操作数据库并将数据更新到网页。我们将逐步讲解如何配置 SignalR、创建定时任务、操作数据库以及在前端显示实时数据。 目录 项目初始化安装…...

[数据集][目标检测]葡萄成熟度检测数据集VOC+YOLO格式1123张3类别

数据集格式:Pascal VOC格式YOLO格式(不包含分割路径的txt文件,仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数):1123 标注数量(xml文件个数):1123 标注数量(txt文件个数):1123 标注…...

【Python 数据分析学习】Matplotlib 的基础和应用

题目 1 Matplotlib 主要特性2 Matplotlib 基础知识2.1 导入模块2.2 图形构成2.2.1 图形(Figure)2.2.2 轴 (Axes)2.2.3 轴线(axis) 2.5 中文设置2.5.1 借助rcParams修改字体实现设置2.5.2 增加一个fontprope…...

HarmonyOS应用开发者基础认证

目录 一、判断二、单选三、多选 一、判断 1、HarmonyOS提供了基础的应用加固安全能力,包括混淆、加密和代码签名能力。正确 2、可以通过ohpm uninstall 指令下载指定的三方库。错误 3、支持模块化开发是指一个应用通常会包含多种功能,将不同的功能特性…...

gin基本使用

中文文档:https://gin-gonic.com/zh-cn/docs/ 下载和安装gin模块 go get -u github.com/gin-gonic/gin简单接口demo package mainimport "github.com/gin-gonic/gin"func main() {r := gin.Default() // 创建一个默认的路由引擎r.GET("/pin…...

【VUE】pinia持久化存储

前言:状态持久化存储的意义在于它能够确保用户在与应用程序交互时,其操作状态、用户偏好、应用数据等关键信息在页面刷新、浏览器关闭或重新启动后依然得以保留,从而提供连贯、无缝的用户体验,避免因状态丢失导致的不便和重复操作…...

【Java基础】泛型

文章目录 泛型一、概述二、泛型的使用1、类2、方法3、接口 三、泛型通配符1、<?>2、<? extends T>3、<? super T> 四、泛型的擦除1、泛型的擦除2、泛型边界的擦除3、无法实例化泛型类型 泛型 一、概述 泛型&#xff08;Generic&#xff09;是一种机制&a…...

STL-vector练习题

118. 杨辉三角 思路&#xff1a; 杨辉三角有以下性质使我们要用到的&#xff1a; ● 每行数字左右对称&#xff0c;由 1 开始逐渐变大再变小&#xff0c;并最终回到 1。 ● 第 n 行&#xff08;从 0 开始编号&#xff09;的数字有 n1 项&#xff0c;前 n 行共有 2n(n1)个数。…...

Leetcode 165. 比较版本号(Medium)

给你两个 版本号字符串 version1 和 version2 &#xff0c;请你比较它们。版本号由被点 . 分开的修订号组成。修订号的值 是它 转换为整数 并忽略前导零。 比较版本号时&#xff0c;请按 从左到右的顺序 依次比较它们的修订号。如果其中一个版本字符串的修订号较少&#xff0c…...

Android 12 Launcher3 去掉Hotseat

1.概述 在12.0 产品定制化开发中 由产品需求Launcher3 页面布局的原因&#xff0c;要求Launcher3 需要去掉Hotseat 不显示Hotseat下面几个图标&#xff0c;而做满屏app的显示&#xff0c;从而达到美观的效果&#xff0c;下面就来分析去掉Hotseat从而实现这个功能 2.Launcher3 …...

Nginx实用篇:实现负载均衡、限流与动静分离

Nginx实用篇&#xff1a;实现负载均衡、限流与动静分离 | 原创作者/编辑&#xff1a;凯哥Java | 分类&#xff1a;Nginx学习系列教程 Nginx 作为一款高性能的 HTTP 服务器及反向代理解决方案&#xff0c;在互联网架构中扮演着至关重要的角色。它…...

python | Python中的类多态:方法重写和动态绑定

本文来源公众号“python”&#xff0c;仅用于学术分享&#xff0c;侵权删&#xff0c;干货满满。 原文链接&#xff1a;Python中的类多态&#xff1a;方法重写和动态绑定 多态&#xff08;Polymorphism&#xff09;是面向对象编程的核心特性之一&#xff0c;它允许同一接口在…...

Rust编写Windows服务

文章目录 Rust编写Windows服务一&#xff1a;Windows服务程序大致原理二&#xff1a;Rust中编写windows服务三&#xff1a;具体实例 Rust编写Windows服务 编写Windows服务可选语言很多, 其中C#最简单。本着练手Rust语言&#xff0c;尝试用Rust编写一个服务。 一&#xff1a;Win…...

MATLAB 从 R2024B 开始支持树莓派 5

树莓派&#xff08;Raspberry Pi&#xff09;系列是一系列基于单板计算机的微型电脑&#xff0c;由英国的树莓派基金会于 2012 年开始发布。它的目标是提供一个低成本、易于学习和玩耍的平台&#xff0c;用于教育和初学者学习计算机科学和编程。 目前市面上&#xff0c;最新最…...

MiniBlogum项目简介

MiniBlogum项目简介 文章目录 MiniBlogum项目简介一、引言二、技术栈与开发环境三、主要功能&#xff08;一&#xff09;用户注册与登录&#xff08;二&#xff09;查看当前登录用户/作者头像、昵称、Gitee仓库地址&#xff08;三&#xff09;查看博客列表&#xff08;四&#…...

如何用 OBProxy 实现 OceanBase 的最佳路由策略

引言 OBProxy&#xff0c;即OceanBase Database Proxy&#xff0c;也简称为ODP&#xff0c;是 OceanBase数据库的专属服务代理。通过应用OBProxy&#xff0c;由后端OceanBase集群的分布式特性所带来的复杂性得以屏蔽&#xff0c;从而使得访问分布式数据库的体验如同访问单机数…...

new/delete和malloc/free到底有什么区别

new和malloc 文章目录 new和malloc前言一、属性上的区别二、使用上的区别三、内存位置的区别四、返回类型的区别五、分配失败的区别六、扩张内存的区别七、系统调度过程的区别总结 前言 new和malloc的知识点&#xff0c;作为一个嵌入式工程师是必须要了解清楚的。new和malloc的…...

Flutter启动无法运行热重载

当出现这种报错时&#xff0c;大概率是flutter的NO_Proxy出问题。 请忽略上面的Android报错因为我做的是windows开发这个也就不管了哈&#xff0c;解决下面也有解决报错的命令大家执行一下就行。 着重说一下Proxy的问题&#xff0c; 我们看到提示NO_PROXY 没有设置。 这个时候我…...

CSS调整背景

一、设置背景颜色 通过 background-color 属性指定&#xff0c;值可以是十六进制 #ffffff&#xff0c;也可以是rgb(0, 255, 255)&#xff0c;或是颜色名称 "red" div {background-color: red; /* 通过颜色名称设置 */background-color: #ff0000; /* 通过十六进制设…...

Golang 面试经典题:map 的 key 可以是什么类型?哪些不可以?

Golang 面试经典题&#xff1a;map 的 key 可以是什么类型&#xff1f;哪些不可以&#xff1f; 在 Golang 的面试中&#xff0c;map 类型的使用是一个常见的考点&#xff0c;其中对 key 类型的合法性 是一道常被提及的基础却很容易被忽视的问题。本文将带你深入理解 Golang 中…...

C# SqlSugar:依赖注入与仓储模式实践

C# SqlSugar&#xff1a;依赖注入与仓储模式实践 在 C# 的应用开发中&#xff0c;数据库操作是必不可少的环节。为了让数据访问层更加简洁、高效且易于维护&#xff0c;许多开发者会选择成熟的 ORM&#xff08;对象关系映射&#xff09;框架&#xff0c;SqlSugar 就是其中备受…...

Java入门学习详细版(一)

大家好&#xff0c;Java 学习是一个系统学习的过程&#xff0c;核心原则就是“理论 实践 坚持”&#xff0c;并且需循序渐进&#xff0c;不可过于着急&#xff0c;本篇文章推出的这份详细入门学习资料将带大家从零基础开始&#xff0c;逐步掌握 Java 的核心概念和编程技能。 …...

ABAP设计模式之---“简单设计原则(Simple Design)”

“Simple Design”&#xff08;简单设计&#xff09;是软件开发中的一个重要理念&#xff0c;倡导以最简单的方式实现软件功能&#xff0c;以确保代码清晰易懂、易维护&#xff0c;并在项目需求变化时能够快速适应。 其核心目标是避免复杂和过度设计&#xff0c;遵循“让事情保…...

Spring是如何解决Bean的循环依赖:三级缓存机制

1、什么是 Bean 的循环依赖 在 Spring框架中,Bean 的循环依赖是指多个 Bean 之间‌互相持有对方引用‌,形成闭环依赖关系的现象。 多个 Bean 的依赖关系构成环形链路,例如: 双向依赖:Bean A 依赖 Bean B,同时 Bean B 也依赖 Bean A(A↔B)。链条循环: Bean A → Bean…...

网站指纹识别

网站指纹识别 网站的最基本组成&#xff1a;服务器&#xff08;操作系统&#xff09;、中间件&#xff08;web容器&#xff09;、脚本语言、数据厍 为什么要了解这些&#xff1f;举个例子&#xff1a;发现了一个文件读取漏洞&#xff0c;我们需要读/etc/passwd&#xff0c;如…...

C++.OpenGL (20/64)混合(Blending)

混合(Blending) 透明效果核心原理 #mermaid-svg-SWG0UzVfJms7Sm3e {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-SWG0UzVfJms7Sm3e .error-icon{fill:#552222;}#mermaid-svg-SWG0UzVfJms7Sm3e .error-text{fill…...

在Mathematica中实现Newton-Raphson迭代的收敛时间算法(一般三次多项式)

考察一般的三次多项式&#xff0c;以r为参数&#xff1a; p[z_, r_] : z^3 (r - 1) z - r; roots[r_] : z /. Solve[p[z, r] 0, z]&#xff1b; 此多项式的根为&#xff1a; 尽管看起来这个多项式是特殊的&#xff0c;其实一般的三次多项式都是可以通过线性变换化为这个形式…...

逻辑回归暴力训练预测金融欺诈

简述 「使用逻辑回归暴力预测金融欺诈&#xff0c;并不断增加特征维度持续测试」的做法&#xff0c;体现了一种逐步建模与迭代验证的实验思路&#xff0c;在金融欺诈检测中非常有价值&#xff0c;本文作为一篇回顾性记录了早年间公司给某行做反欺诈预测用到的技术和思路。百度…...

Web后端基础(基础知识)

BS架构&#xff1a;Browser/Server&#xff0c;浏览器/服务器架构模式。客户端只需要浏览器&#xff0c;应用程序的逻辑和数据都存储在服务端。 优点&#xff1a;维护方便缺点&#xff1a;体验一般 CS架构&#xff1a;Client/Server&#xff0c;客户端/服务器架构模式。需要单独…...