TryHackMe 第1天 | Introduction to Cyber Security

偶然之间了解到了TryHackMe这个网站,尝试跟着其中的学习路径进行学习,发现还是挺适合入门网络安全这一领域的。但是这个网站包含了很多内容,如果不用一些东西记录下来,那么很容易忘记,所以打算在此记录一下学习过程。

目前因为刚开始,学习路径中的内容都还比较基础,有些内容之前我也了解,但是“温故而知新”,所以也就打算快速过一遍,复习的同时也进行一些查漏补缺。

由于网站里的所有内容都是英文,因此都是借助翻译软件和自己的理解来翻译的,可能有不太准确的地方。

Introduction to Cyber Security

这一部分简要地介绍了 Offensive security (攻击性安全) 和 Defensive security (防御性安全)的概念。

Offensive security 就如同“角色扮演”,“扮演”一个黑客,去寻找漏洞、利用漏洞、入侵系统。

Defensive security 刚好相反,它如同“守卫”,保护网络和计算机系统使其免受恶意攻击影响。

Offensive security

这一部分介绍了 Offensive security 中比较常见的三个领域:

  • Web application security,Web应用程序安全
  • Operating system security,操作系统安全
  • Network security,网络安全
Web application security

Web应用程序可以被理解为“在远程服务器上运行的程序”,有些Web程序可能会和数据库有所关联。Web程序在我们的生活中十分常见,比如 网页版邮箱、在线Office、网上银行等都属于Web应用程序的范畴。

常见的Web程序漏洞有如下几种:(注意,这并不代表Web程序漏洞只包含下述几种)

  1. Identification and Authentication Failure,识别和认证失效。Identification 意为唯一识别用户的能力;Authentication 意为证明用户身份的能力。该漏洞很可能由于密码被爆破、使用弱密码、明文传输密码等原因导致。

  2. Broken Access Control,被破坏的权限控制。权限控制能确保每个用户只能访问到自己权限内能访问到的文件。当权限控制出现问题时,可能会让信息被本不该允许访问的用户获取,比如使用他人ID查看或修改其信息,或者未登录就可以访问本该登录才能访问的页面。

  3. Injection,注入。注入指用户可以通过Web程序中的漏洞插入恶意代码。这种漏洞的起因之一是未对用户的输入做验证和消毒。

  4. Cryptographic failures,失效加密。这一类漏洞与密码学相关。一般来说,数据的加密将明文加密为密文,如果没有解密密钥的话,是无法理解密文的含义的。失效加密,顾名思义就是数据加密失效,就算没有解密密钥,也可以得知密文含义。像明文传输、使用弱加密算法、使用简单的解密密钥等,都会导致加密失效。

Operating system security

不管电脑还是手机,它们都由硬件构成,如CPU、内存等。我们无法直接在硬件上面运行程序,所以就需要操作系统进行控制,使程序可以按照特定规则访问硬件。

在我们的手机或者电脑上,存储着许多数据,有些可能普通,有些则可能涉及隐私。倘若操作系统出现了漏洞,那么我们存储在设备上的数据将十分危险。围绕着数据,我们需要保证如下三件事情,简称“CIA”:

  • Confidentiality,机密性。确保隐私和秘密数据只提供给指定人员。
  • Integrity,完整性。任何人都无法篡改系统中存储的数据或在网络上传输的数据。
  • Availability,可用性。我们希望这些数据随时可用。

这三点,同时也是操作系统安全所关注的。

在操作系统安全中,主要面临如下几点威胁:

  1. Authentication and Weak Passwords,身份验证中的弱密码。身份验证一般通过三个方式:用户所知(如密码)、用户所有(如门禁卡)、用户特征(如指纹)。其中密码是最常见也是最容易受攻击的方式,因为很多用户倾向于使用易于猜测的密码或者在许多网站上都使用同一个密码。

  2. Weak file permissions,薄弱的文件权限。一般而言,对于用户权限都要遵循“最小特权”原则,即“用户被分配的特权刚好可以满足他们工作所需要的”。薄弱的文件权限就容易使攻击者访问到本不能让他们访问到的文件,从而影响数据的机密性和完整性。

  3. Access to malicious programs,恶意软件入侵。木马病毒就是恶意软件的其中一种,这些恶意软件可以破坏数据的完整性、机密性和可用性。防范措施有提高自身安全意识、安装杀毒软件等。

Network security

这里的“网络”不是指互联网,而是指“一组相互连接的计算机和设备”。此处的网络安全也是指 保护计算机网络及其数据的机密性、完整性和可用性的设备、技术和流程。

实现网络安全的硬件设备包括但不限于:

  • Firewall,防火墙
  • Intrusion detection system (IDS),入侵检测系统
  • Intrusion prevention system (IPS),入侵防御系统
  • Virtual private network (VPN),虚拟专用网络

软件也有:

  • Antivirus software,杀毒软件
  • Host firewall,主机防火墙。比如Windows自带的 Windows defender就是 Host firewall。

“未知攻,焉知防”,维护网络安全前得先知晓一次网络攻击是如何进行的。一图以蔽之:

上图是TryHackMe网站自带的图片,十分清晰地展示了一次网络攻击的行动路径。

  1. Recon,信息收集。在该阶段将获取目标的信息,如IP地址、操作系统版本、邮箱地址、用户名等等。
  2. Weaponization,武器化。这一步将准备一个带有恶意组件的文件。
  3. Delivery,传输。将上一步“武器化”的恶意文件发送给目标,比如通过电子邮件或USB。
  4. Exploitation,利用。传输成功后,当用户点击该恶意文件,当中的恶意组件就被激活了。
  5. Installation,安装。在进行上一步时,恶意文件就会在目标系统中安装恶意软件,以方便后续攻击利用。
  6. Command & Control (C2),命令与控制。成功安装恶意软件后,攻击者就能对目标系统执行命令并控制它。
  7. Actions on objectives,目标行动。获得一个目标的控制权后,攻击者就达到了目的。

Defensive security

这一部分主要讲解了两个领域:

  • Digital forensics,数字取证
  • Security operations,安全运维
Digital forensics

随着计算机和智能收集等数字系统的普及,法证学诞生了一个新分支来调查相关犯罪:数字取证。

假设在调查一个嫌疑人时,发现他拥有诸多电子设备,如台式电脑、平板电脑、智能手机、数码相机和USB。那么这些电子设备中的任何一个都可能包含有助于调查的信息,因此需要将这些设备作为证据处理。

在这一部分的讨论中,数字取证主要指为法律目的应用计算机科学调查数字证据,实际上企业也可以通过指派私人调查员来进行数字取证,这样的调查一般由违反公司政策引发。

数字取证一般需要如下步骤:

  1. 获取证据。收集数码设备。
  2. 建立监管链。保证数码设备在每一阶段都有负责人,确保只有获得授权的调查人员才能接触证据,维护证据的完整性。
  3. 将数码设备放到安全的容器中保存。
  4. 将数码设备运输到数字取证实验室进行取证。
Security operations

Security operations center (SOC),安全运维中心,由IT安全专业人员组成的团队,他们的任务是每周 7 天,每天24小时监控公司的网络和系统。

SOC的目标有如下几点:

  • 寻找网络中的漏洞。SOC可能会在网络上的任何设备上找到漏洞,然后针对漏洞发布特定补丁。严格来说,漏洞不一定是SOC的责任,不过既然有漏洞还是要去解决不是吗。
  • 检测未授权的行为。假如有员工的用户名和密码泄露了,SOC需要在其产生损失前检测出该未授权行为。
  • 发现违反政策的行为。安全政策是一套规则和程序,旨在帮助公司防范安全威胁并确保合规。SOC需要及时发现违反安全政策的行为,比如下载盗版文件和使用不安全的方法发送公司机密文件。
  • 入侵检测。顾名思义。
  • 应急响应支持。应急响应并非易事,SOC团队可以为应急响应团队提供支持和帮助。

那么SOC团队要凭借什么得知恶意行为的发生呢?

Data sources

SOC可以通过许多数据源来监控网络,寻找入侵迹象并检测任何恶意行为。这些数据源包括:

  • Server logs,服务器日志。日志包含有关各种活动的信息,如登录成功或失败的尝试等。
  • DNS activity,DNS活动。DNS用于将域名解析为IP地址,当DNS服务器进行解析时,会将查询记录起来。SOC只需要检查DNS查询记录就可以收集到内部系统试图通信的域名信息。
  • Firewall logs,防火墙日志。防火墙日志可以揭示有关通过或试图通过防火墙的数据包的许多信息。
  • DHCP logs,DHCP日志。DHCP用于为连接到网络中的系统分配IP地址。通过检查DHCP日志,我们可以了解加入网络的设备。

上述这些都是最常见的数据源,还有其他数据源可用于协助网络安全监控和SOC的其他任务,比如 Security information and event management (SIEM,安全信息和事件管理系统)。SIEM会汇总来自不同来源的数据,这样SOC就能有效地关联数据并应对攻击。


SOC需要提供的服务分为 reactive services(被动式服务) 和 proactive services (主动式服务)。

Reactive services 指检测到入侵或恶意事件后启动的任务,包括但不限于以下:

  • 监控安全状况。这是SOC的主要职责,包括监控网络和计算机的安全警报和通知,并根据需要做出响应。
  • 漏洞管理。查找公司系统中的漏洞并进行修复。SOC可以协助完成这项任务,但不一定要执行。
  • 恶意软件分析。SOC可能会还原网络中的恶意程序,将其置于受控环境中执行基本分析。但是更高级的分析需要交给专门的团队进行。
  • 入侵检测。维护入侵检测系统IDS,监控其警报,并根据需要查看其日志。
  • 报告。报告事件与警报至关重要,这是确保工作流程顺畅和支持合规要求的必要条件。

Proactive services 指没有任何入侵迹象的情况下处理的任务,包括但不限于以下:

  • Network security monitoring (NSM),网络安全监控。重点是监控网络数据并分析流量,以发现入侵迹象。与监控安全状况不同,后者是监控网络中的警报和通知。
  • Threat hunting,威胁猎取。通过威胁猎取,SOC假定入侵已经发生,并开始猎取来确认是否能证实这一假设。
  • Threat intelligence,威胁情报。威胁情报的重点是了解潜在威胁对象的信息、战术和技术,以改进公司的防御。目的是建立一种了解威胁的防御体系。

除这些服务外,SOC偶尔还会进行网络安全培训,提高用户安全意识,从而减少数据泄露和入侵事件的发生。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/142148.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

JUC学习笔记(三)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 八、共享模型之工具--JUC8.1 AQS 原理1. 概述2 实现不可重入锁自定义同步器自定义锁 3.心得起源目标设计1) state 设计2)阻塞恢复设计3)队列…

linux 操作系统下date 命令介绍和使用案例

linux 操作系统下date 命令介绍和使用案例 在 Linux 操作系统中,date 命令是一个用于显示和设置系统日期和时间的基本工具。它不仅可以显示当前的日期和时间,还允许用户以不同的格式输出日期,并进行日期计算 1. date 命令简介 date 命令用…

神经网络_使用tensorflow对fashion mnist衣服数据集分类

from tensorflow import keras import matplotlib.pyplot as plt1.数据预处理 1.1 下载数据集 fashion_mnist keras.datasets.fashion_mnist #下载 fashion mnist数据集 (train_images, train_labels),(test_images, test_labels) fashion_mnist.load_data()print("t…

C++广义表的介绍及创建方法-附C语言实现代码

1. 简介 数组可以存储不允许再分割的数据元素,如字符’X’,数字11,当然它也可以存储数组,二维数组就是一个例子,你可以理解二维数组的每一行的元素是一列中的对应元素的组合。 广义表是一种线性表,或者说…

JVM HotSpot 虚拟机: 对象的创建, 内存布局和访问定位

目录 前言 对象的创建 对象的内存布局 对象的访问定位 前言 了解JVM的内存区域划分之后, 也大致了解了java程序的内存分布模型, 也了解它里面的内存区域里面的类型和各个类型的作用, 接下来我们进一步从对象创建到访问的角度, 来看看这些内存区域之间是怎么关联起来的. …

2023高教社杯全国大学生数学建模竞赛C题 Python代码演示

目录 问题一1.1 蔬菜类商品不同品类或不同单品之间可能存在一定的关联关系,请分析蔬菜各品类及单品销售量的分布规律及相互关系。数据预处理数据合并提取年、月、日信息对蔬菜的各品类按月求销量均值 季节性时间序列分解STL分解加法分解乘法分解 ARIMALSTM import p…

什么是代理IP_如何建立代理IP池?

什么是代理IP_如何建立代理IP池? 1. 概述1.1 什么是代理IP?1.2 代理IP的工作原理1.3 爬虫的应用场景1.3.1 搜索引擎,最大的爬虫1.3.2 数据采集,市场分析利器1.3.3 舆情监控,品牌营销手段1.3.4 价格监测,全网…

时序差分法

一、时序差分法 时序差分是一种用来估计一个策略的价值函数的方法,它结合了蒙特卡洛和动态规划算法的思想。时序差分方法和蒙特卡洛的相似之处在于可以从样本数据中学习,不需要事先知道环境;和动态 规划的相似之处在于根据贝尔曼方程的思想&…

外网(公网)访问VMware workstation 虚拟机内web网站的配置方法---端口转发总是不成功的原因

问题背景:客户提供的服务器操作系统配置web程序时,总是显示莫名其妙的问题,发现是高版本操作系统的.net库已经对低版本.net库进行了大范围修订,导致在安全检测上、软件代码规范上更加苛刻,最终导致部署不成功。于是想到…

【C++】入门基础(下)

Hi!很高兴见到你~ 目录 7、引用 7.3 引用的使用(实例) 7.4 const引用 【第一分点】 【第二分点1】 【第二分点2】 7.5 指针和引用的关系(面试点) 8、inline 9、nullptr Relaxing Time! ———…

基于VUE的老年颐养中心系统的设计与实现计算机毕业论文

根据联合国的预测,2000-2050年将是我国人口年龄结构急剧老化的阶段,老化过程大致也可分为三个阶段:第一阶段,65岁及以上人口比例从2000年的6.97%上升到2020年的11.7%,20年时间仅上升4.63个百分点。第二阶段为2020-2040…

蓝桥杯省赛真题——大臣的旅费

输入样例: 5 1 2 2 1 3 1 2 4 5 2 5 4 输出样例: 135分析: 本题实际上要求我们去求在图中最远两点之间的距离,也就是树的直径 我们先从某一个点出发,到达离其最远的点,然后再重复操作一次即可 #inclu…

钢轨缺陷检测-目标检测数据集(包括VOC格式、YOLO格式)

钢轨缺陷检测-目标检测数据集(包括VOC格式、YOLO格式) 数据集: 链接:https://pan.baidu.com/s/1h7Dc0MiiRgtd7524cBUOFQ?pwdfr9y 提取码:fr9y 数据集信息介绍: 共有 1493 张图像和一一对应的标注文件 标…

【二叉树进阶】二叉搜索树

目录 1. 二叉搜索树概念 2. 二叉搜索树的实现 2.1 创建二叉搜索树节点 2.2 创建实现二叉搜索树 2.3 二叉搜索树的查找 2.4 二叉搜索树的插入 2.5 二叉搜索树的删除 2.6 中序遍历 2.7 完整代码加测试 3. 二叉搜索树的应用 3.1 K模型: 3.2 KV模型&#xf…

数据技术革命来袭!从仓库到飞轮,企业数字化的终极进化!

文章目录 数据仓库:信息化的基石数据中台:数字化转型的加速器数据飞轮:智能化的新纪元技术演进的驱动力 自20世纪80年代末数据仓库问世以来,它迅速成为企业数据管理的核心。作为一名大数据工程师,我深刻体会到数据仓库…

k8s使用本地docker私服启动自制的flink集群

目标:使用本地flink环境自制flink镜像包上传到本地的私服,然后k8s使用本地的私服拉取镜像启动Flink集群 1、将本地的flink软件包打包成Docker镜像 从官网下载flink-1.13.6的安装包,修改其中的flink-conf.yaml,修改下面几项配置 …

Mistral AI再创新高,Pixtral 12B多模态模型强势来袭

前沿科技速递🚀 近日,Mistral AI 发布了其首款多模态大模型——Pixtral 12B。作为一款具有语言与视觉处理能力的模型,Pixtral 12B 支持高达10241024像素的图像,具备强大的文本生成、图像理解与生成能力,能够处理复杂的…

热成像目标检测数据集

热成像目标检测数据集 V2 版本 项目背景 热成像技术因其在安防监控、夜间巡逻、消防救援等领域的独特优势而受到重视。本数据集旨在提供高质量的热成像图像及其对应的可见光图像,支持热成像目标检测的研究与应用。 数据集概述 名称:热成像目标检测数据…

Kafka日志索引详解与常见问题分析

目录 一、Kafka的Log日志梳理 1、Topic下的消息是如何存储的? 1. log文件追加记录所有消息 2. index和timeindex加速读取log消息日志 2、文件清理机制 1. 如何判断哪些日志文件过期了 2. 过期的日志文件如何处理 3、Kafka的文件高效读写机制 1. Kafka的文件…

图神经网络模型扩展(5)--2

1.图的无监督学习 在数据爆炸的时代,大部分数据都是没有标签的。为了将它们应用到深度学习模型上,需要大量的人力来标注数据,例如我们熟知的人脸识别项目,如果想取得更好的识别效果,则一定需要大量人工标注的人脸数据。…