白帽子讲web安全笔记
作者:互联网
第一章
黑客精神:Open、Free、Share
漏洞:系统中可能被威胁利用以造成危害的地方。是否"应该修补"
安全的本质是信任
安全是一个持续的过程。攻击和防御技术在不断碰撞和对抗的过程中,相互促进
安全三要素:
机密性(Confidentiality):数据内容不能泄露
完整性(Integrity):数据内容是完整、没有被篡改的
可用性(Availability):服务或数据正常使用
安全评估:
一个安全评估的过程,可以简单地分为4个阶段:资产等级划分、威胁分析、风险分析、确认解决方案。
- 资产等级划分:明确要保护的目标是什么,区分不同资产的重要性。然后进行信任边界划分。
- 威胁分析
威胁(Threat):可能造成危害的来源
风险(Risk):可能会出现的损失称为风险
威胁分析:评估存在多少能威胁系统的途径
- 风险分析
判断一个威胁的能造成多大的伤害。要结合具体情况,权衡事件发生的可能性
- 设计安全方案
(1)Secure by Default 原则:白名单、黑名单的思想以及最小权限原则
(2)纵深防御原则:
各个不同层面实施安全方案,不同安全方案之间需要相互配合,构成一个整体
实施针对性的安全方案
(3)数据与代码分离原则:用户输入数据仅仅被当作数据,而不是作为代码执行
(4)不可预测性原则:能有效地对抗基于篡改、伪造的攻击。如一个token足够复杂时是很难猜到的
标签:威胁,web,帽子,原则,方案,笔记,安全,分析,数据 来源: https://www.cnblogs.com/lsyr1158/p/16147294.html