VPN实验
实验任务虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 实验任务任务一 使用IP命令搭建基于隧道的虚拟专有网络任务二 使用加密工具OpenSSL创建加密密钥任务三 SSL VPN之OpenVPN的安装配置任务四 IPsecVPN原理及安装配置任务五 云计算中基于Overlay技术的隧道网络实现 实验目的掌握如何搭建基于隧道的虚拟专有网络掌握加密算法了解及其应用掌握如何安装部署配置openvpn服务端与客户端掌握IPsecVPN原理及安装部署了解公有云中overlay的实现 实验环境 操作系统 IP地址 服务器角色 登录账户密码 Windows2012 192.168.0.1...
基于OSSEC的入侵检测
入侵检测实验实验背景计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元以上,这个数字还在不断增加。政府、银行、大企业等机构都有自己的内网资源。从网络安全的角度看,当公司的内部系统被入侵、破坏与泄密是一个严重的问题。据统计,全球80%以上的入侵来自于内部。由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。因此,如何有效抵御网络入侵和攻击,已成为世界各国国家安全的重要组成部分,也是国家网络经济健康有序发展的关键。 入侵检测被认为是防火墙之后的第二道安全闸门,入侵检测系统能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。 入侵检测实验通过企业复杂网络环境的入侵检测操作实战,要求学生深刻理解入侵检测和的概念、原理,进而熟悉入侵检测系统的功能,掌握常用的入侵检测技术和方法,最终具备娴熟的入侵检测能力和信息安全管理职业能力,能够胜任政府、金融、电商等企事...
绿盟安服面试(实习)
时间:2021-4-5 时长:25min 面试过程 1.自我介绍 2.SQL注入经常使用什么函数 3.渗透测试的流程 4.关于云安全 5.关于ISO 27001 风险评估 6.讲一下SSRF 7.还了解什么漏洞 8.同源策略 9.Linux相关 怎么查看进程PID 密码存放在哪里 passwd和shadow有什么联系 10.机器学习相关 因为简历上有写NLP自然语言处理。 绿盟的面试体验很好,问的也都是基础的,和简历相关的。
360安全工程师面试(实习)
时间:2021-3-30 时长:45min 面试类型:电话面试 目前为止遇到的最专业最耐心的面试官。 (也是最难的一次面试) 我是点进22届暑期实习投的,却发现投的是正式职位。。。啊,这。 面试内容如下: 1.自我介绍 2.WAF及其绕过方式 3.IPS/IDS/HIDS 4.云安全 5.怎么绕过安骑士/安全狗等 6.Gopher扩展攻击面 7.Struct2漏洞 8.UDF提权 9.DOM XSS 10.数据库提权 11.怎么打Redis 12.内网渗透 13.容器安全 14.k8s docker逃逸 15.linux、windows命令:过滤文件、查看进程环境变量 16.站库分离怎么拿webshell 总之,面试官很专业,循循善诱,可惜自己实战经验太少,很多问题答不上。 继续努力。加油少年!
渗透测试初学者笔记
学校图书馆借了一本书《渗透测试完全初学者指南》,讲的很基础,对初学者很友好,略作笔记。 第五章-信息收集开源情报 Netcraft whois DNS侦察 nslookup host 区域传输 邮件地址 Maltego 端口扫描 手动 nmap 第六章-漏洞检测 Nmap Nessus 扫描策略 进行扫描 漏洞评级 扫描器的必要性 导出结果 Nmap脚本引擎(NSE)(/usr/share/nmap/scripts) metasploit nikto 人工分析 第七章-流量捕获 Wireshark ARP缓存攻击 DNS缓存攻击 SSL攻击 SSL Stripping 第八章-漏洞利用 MS-08-067 WebDAV phpMyAdmin 下载敏感文件 第三方软件漏洞 攻击第三方Web应用 攻击系统服务缺陷 攻击开源NFS漏洞 第九章-密码攻击 密码管理 在线密码攻击 字典 Hydra 离线密码攻击 还原Windows SAM哈希值 提取哈希 LM\NTLM算法 破解 linux密码 破解配置文件密码 彩虹表 在...
美团安全工程师面试(实习)
2021-3-26 面试官是一位会弹吉他的安全工程师,比较和蔼,没有问刁钻的问题。 面试时间总共15分钟,我也不知道为啥这么短,可能那边有业务要做吧。 问题如下: 1.自我介绍 2.平时怎么学安全的 3.每天有多长时间学安全 4.SQL注入有哪些 5.给你一个URL,怎么判断注入 6.SQL注入防范 7.平时有看安全方面的文章吗,讲一篇 讲了一下昨晚看的DNSlog注入 8.讲一下CTF 9.讲一下你做过的渗透 最后 你有什么要问的吗? 1.怎么学习安全 2.甲方和乙方的安全有什么不同 面试建议 其实提前看了几篇美团技术部的文章和面试官写的web蜜罐,但我没讲。 可以提前查一下面试官的研究方向,如果正好是你擅长的,那就好了。如果是你不擅长的,就尽量把话题引导其他方向,让面试官跟着你的项目走。
网络侦察实验
网络侦察实验实验背景随着时代的发展和网络的普及,在世界各国、各层次的计算机网络中,储存着大量公开资料和机密资料,由于网络漏洞的存在,为“黑客”入侵计算机网络系统获取机密资料提供了很多便利,这些资料引起了各国军事情报部门的重视,都大力开展利用计算机网络系统来获取情报资料的研究和尝试,这便是网络侦察。 网络侦查是指黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。网络侦查有时也被称为“踩点”。通常“踩点”包括以下内容:目标主机的域名、IP地址、操作系统类型、开放了哪些端口,以及这些端口后面运行着什么样的应用程序,这些应用程序有没有漏洞等。那么如何收集信息呢?可以利用与技术无关的“社会工程学”、搜索引擎以及扫描工具。 本实验旨在通过在企业复杂网络场景下的网络侦查应用实战,让学生深刻理解网络侦查的概念、特性和原理,掌握网络侦查相关技术,具备对网络进行侦查、渗透、敏感信息获取以及防网络侦查的技术能力,这对于学生的信息安全技术能力提升、国家网络空间安全战略实施,都有非常重要的意义。 实验任务任务一 使用nmap、ettercap进行网络侦查和密码嗅探;任务二 使用cr...
阿里安全工程师面试(实习)
3.10 时常:30min 1.自我介绍 2.常用的密码算法,用法是什么 3.SSL协议 4.你是怎么学习安全知识的 5.讲一下你对未来的规划 6.企业常用的安全防御技术有哪些 7.项目上的问题,你做了什么贡献。问细节 面试官应该很年轻,跟我讲了一些他的经历,没有问刁钻的问题,很友好。 3.16 收到感谢信 深知自己不足,道路漫长,继续加油!
TCP/IP协议脆弱性分析
TCP/IP协议簇TCP/IP提供了点对点链接的机制,将资料应该如何封装、寻址、传输、路由以及在目的地如何接收,都加以标准化。它将软件通信过程抽象化为四个抽象层,采取协议堆栈的方式,分别实现出不同通信协议。协议族下的各种协议,依其功能不同,分别归属到这四个层次结构之中,常视为是简化的七层OSI模型。 TCP(传输控制协议)和IP(网际协议) TCP/IP 意味着 TCP 和 IP 在一起协同工作。 TCP 负责应用软件(比如您的浏览器)和网络软件之间的通信。 IP 负责计算机之间的通信。 TCP 负责将数据分割并装入 IP 包,然后在它们到达的时候重新组合它们。 IP 负责将包发送至接受者。 安全隐患1.链路层攻击 在TCP/IP网络中,链路层这一层次的复杂程度是最高的。其中最常见的攻击方式通常是网络嗅探组成的TCP/IP协议的以太网。当前,我国应用较为广泛的局域网是以太网,且其共享信道利用率非常高。以太网卡有两种主要的工作方式,一种是一般工作方式,另一种是较特殊的混杂方式。这一情况下,很可能由于被攻击的原因而造成信息丢失情况,且...
leetcode15 - 3sum
3sum跟之前的2sum有点像,但难度更大一些 leetcode.15 题目描述 :123Given an array nums of n integers, are there elements a, b, c in nums such that a + b + c = 0? Find all unique triplets in the array which gives the sum of zero.Notice that the solution set must not contain duplicate triplets. 范围0 <= nums.length <= 3000 方法1:枚举所有方法,时间复杂度n^3,会超时 方法2:排序 哈希法(2等1) 循环i,j 此时 t=0-nums[i]-nums[j] 根据哈希,判断t是否在数组中出现过 注意:需要去重 方法3:排序 双指针(1等2) t=0-nums[i]-nums[j] 思路: 固定i指针,j,k分别在两端,交替向中间靠拢(比较t) 注意:去重 代码12345678...