2022-06-01 22:20:22
什么是SQL注入攻击?如何防止?
定义:攻击者通过在Web应用输入框插入恶意SQL语句,绕过验证执行未授权操作。
防御方法:使用参数化查询(如预编译语句)、输入验证(过滤特殊字符)、避免动态拼接SQL语句。
什么是跨站点脚本攻击(XSS)?如何防止?
定义:攻击者注入恶意脚本到网页,窃取用户数据或执行未授权操作。
防御方法:输入数据转义(如将<转为<)、启用内容安全策略(CSP)、设置HttpOnly标志限制Cookie访问。
什么是跨站请求伪造(CSRF)攻击?如何防止?
定义:攻击者利用用户已认证的会话,诱导其执行非预期操作。
防御方法:使用同步令牌(CSRF Token)、双重身份验证、检查请求来源(Referer头)。
什么是点击劫持攻击?如何防止?
定义:攻击者通过透明iframe覆盖合法页面,诱导用户点击恶意按钮。
防御方法:设置X-Frame-Options: DENY头、使用JavaScript框架限制嵌入。
什么是会话劫持攻击?如何防止?
定义:攻击者窃取用户会话ID,冒充合法用户。
防御方法:使用HttpOnly和Secure标志的Cookie、定期更换会话ID、启用多因素认证。
什么是文件包含漏洞?如何防止?
定义:攻击者通过构造恶意文件名,触发文件包含函数执行未授权代码。
防御方法:限制包含目录范围、使用白名单验证文件名、禁用动态文件包含。
什么是缓冲区溢出攻击?如何防止?
定义:攻击者输入超长数据覆盖缓冲区,篡改程序执行流程。
防御方法:使用堆栈保护(如Canary值)、数据执行保护(DEP)、安全编程语言(如Python)。
什么是端口扫描?如何防止?
定义:攻击者扫描目标主机开放端口,识别可攻击服务。
防御方法:使用防火墙隐藏端口、部署入侵检测系统(IDS)、限制ICMP响应。
什么是中间人攻击?如何防止?
定义:攻击者截获用户与服务器通信,窃取或篡改数据。
防御方法:强制使用HTTPS、证书双向验证、部署公钥基础设施(PKI)。
什么是密码破解攻击?如何防止?
定义:攻击者通过暴力破解或字典攻击获取用户密码。
防御方法:强制使用强密码策略、启用多因素认证、存储密码时加盐哈希。
IDS与IPS的区别是什么?
IDS(入侵检测系统):被动监控网络流量,生成警报供人工分析。
IPS(入侵防御系统):主动阻断恶意流量,支持自动响应规则。
多因素身份验证为何更安全?
结合至少两种验证方式(如密码+短信验证码),增加攻击者突破难度,降低单点失效风险。
端口扫描的合法用途与风险
合法用途:网络管理员检测服务可用性、排查故障。
风险:攻击者识别漏洞目标,需通过防火墙限制扫描行为。
漏洞评估的核心步骤
识别资产、扫描漏洞、评估风险等级、制定修复计划、复测验证。
如何防范网络钓鱼?
验证发件人域名、不点击可疑链接、使用反钓鱼工具(如浏览器插件)、定期安全培训。
内网防火墙的作用
隔离内部网络区域、控制流量访问权限、记录审计日志、防御内部横向移动攻击。
RDP攻击的防御措施
限制RDP端口(默认3389)访问、启用网络级认证(NLA)、使用VPN接入、定期更新补丁。
内网监视的关键技术
部署IDS/IPS、流量分析工具(如Wireshark)、日志管理系统(SIEM)、用户行为分析(UBA)。
漏洞管理的流程
资产发现→漏洞扫描→风险评估→补丁部署→验证复查→持续监控。
网络拓扑的重要性
明确设备连接关系,优化流量路径,识别关键节点,规划安全域(如DMZ区)。
等保测评的定义与目的
定义:对信息系统安全等级保护状况进行检测评估。
目的:落实网络安全法规,提升防护能力,保障关键基础设施安全。
网络安全保护等级划分
五级标准:一级(自主保护)、二级(指导保护)、三级(监督保护)、四级(强制保护)、五级(专控保护),等级越高防护要求越严格。
等保测评主要内容
管理层面:安全策略、人员管理、应急响应。
技术层面:物理安全、网络设备、数据加密、访问控制。
网络安全技术测评要点
网络架构安全性、边界防护措施(如防火墙)、数据传输加密(如TLS)、日志审计功能。
测评周期与结果
周期:三级系统每年一次,四级系统每半年一次。
结果:分为符合、基本符合、不符合,出具整改建议并复测。
典型CTF题目类型
密码学:RSA非对称加密破解、AES对称加密模式分析(如CBC模式Padding Oracle攻击)。
Web漏洞:SQL二次注入(绕过转义函数)、反序列化漏洞利用(如PHP对象注入)。
逆向工程:分析二进制文件漏洞、破解软件授权机制。
SQL二次注入实战案例
场景:年龄输入框存在注入点,页面显示相同年龄用户数量。
利用步骤:
输入1 AND 1=1确认注入点。
使用ORDER BY探测列数。
通过UNION SELECT获取数据库版本、表名、字段名。
最终提取flag值。
修复建议:对输出数据二次转义,使用参数化查询。
CTF学习资源推荐
平台:CTFtime、Bugcrowd、Hack The Box。
工具:Burp Suite(Web渗透)、Wireshark(流量分析)、Ghidra(逆向工程)。
社区:加入CTF战队(如Nu1L、r3kapig),参与线下赛积累经验。
总结:网络安全面试需掌握Web漏洞原理、内网防护机制、等保合规要求及CTF实战技巧。建议结合理论学习与动手实践(如搭建靶场、参与CTF比赛),提升综合安全能力。