当前位置: 首页 > news >正文

云安全服务(参考自腾讯云工程师认证课程)

信息安全威胁与防护基础

常见安全威胁:

云安全威胁分析:

基础设施安全:硬件安全加固、软件安全加固

云账号安全:账号自动锁定、密码安全策略、多因子验证

应用系统安全加固:云主机安全、数据安全

常见安全威胁:
DDos攻击:发送大量的请求使目标系统无法提供正常的服务。
Denial of Service:攻击者控制僵尸主机——僵尸主机发起攻击——目标服务器瘫痪

Web攻击:主要针对网站和web应用程序。
SQL注入攻击:Web应用程序对用户输入的数据合法性没有判断,导致攻击者可以构造不同的sql语句来对数据库执行数据库的操作。危害:数据库信息泄露、网页篡改、远程控制服务器、破快硬盘数据
XSS攻击:恶意攻击者网Web页面里嵌入脚本代码,当用户浏览该网页之时,嵌入其中的代码会被执行,从而达到恶意攻击用户的目的。危害:盗取用户Cookie、修改网页内容、网站挂马、利用网站重定向
CSRF攻击:攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点并运行一些操作。危害:未授权访问、篡改站点数据、散播用户不良信息。
暴力破解:由于服务器端没有做有效限制,导致攻击者可以通过暴力手段破解所需信息,如用户名、密码、验证码等。危害:用户密码被重置、敏感目录/参数被枚举、账号被盗
命令执行攻击:应用未对用户输入做严格的检查过滤,导致用户输入的参数被当成命令来执行,攻击者可以任意执行系统命令。危害:反弹Shell、获得服务器权限
文件上传攻击:未对用户上传的文件进行检查和过滤,导致某些别有用心的用户上传了一些恶意代码或文件(asp/php/jsp),从而控制了网站。危害:Webshell攻击。

僵木蠕毒:计算机系统上的恶意软件,这些恶意软件会破坏计算机系统,影响计算机使用,并能自我复制和通过网络传播。

APT攻击:高级持续性威胁攻击。
侦察跟踪——武器化——交付——漏洞利用——安装植入——命令与控制——目标达成

信息安全防护基础:

五方面:保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性
发展历程:通信安全阶段——信息安全阶段——信息保障阶段——网络空间安全阶段

安全特性:机密性、完整性、可用性

信息安全模型:PDR
Protection:保护、Detection:检测、响应:Response

信息安全体系:

信息安全标准组织:
ISO:国际标准化组织
IEC:国际电工委员会
TC260:全国信息安全标准化技术委员会
中国通信标准化协会CCSA下辖的网络与信息安全技术工作委员会

标准和规范
信息安全等级保护:对信息和信息载体按照重要性等级分级别进行保护的一种工作
ISO27001:信息安全管理体系的国际标准
网络安全法:
中华人民共和国保守国家秘密法:
美国标准TCSEC:可信计算机系统评价标准
欧盟标准ITSEC:欧洲的安全评价标准

应用安全:

Web基础:

Web应用防火墙:


文章转载自:

http://0QYDfXnw.rxLck.cn
http://BzCpMkdA.rxLck.cn
http://kZe7D3yz.rxLck.cn
http://8gDz6tJQ.rxLck.cn
http://F39yLEwI.rxLck.cn
http://UHv07xN0.rxLck.cn
http://qbiWVim3.rxLck.cn
http://npeUIjDS.rxLck.cn
http://zNZqQYKv.rxLck.cn
http://GNCBeCnG.rxLck.cn
http://ev3gnbqO.rxLck.cn
http://CX0pDYhx.rxLck.cn
http://2dhNjjho.rxLck.cn
http://6dJmxTjF.rxLck.cn
http://77Y8eGmd.rxLck.cn
http://o5EOyJDi.rxLck.cn
http://RBxQ9p2z.rxLck.cn
http://guqOlRry.rxLck.cn
http://qR809TN8.rxLck.cn
http://Nh61gQP9.rxLck.cn
http://zK54VXcM.rxLck.cn
http://cfzkM8Ga.rxLck.cn
http://hrTLgdNz.rxLck.cn
http://f2rE9He0.rxLck.cn
http://S8zMPR79.rxLck.cn
http://2veFWUOZ.rxLck.cn
http://fzfFD4fO.rxLck.cn
http://IveF6JH8.rxLck.cn
http://C17zwQD8.rxLck.cn
http://RU3zV2qV.rxLck.cn
http://www.dtcms.com/a/373699.html

相关文章:

  • 每周读书与学习->初识JMeter 元件(一)
  • SpringCloud微服务服务容错机制Sentinel熔断器
  • 免费开源的看板应用Ticky
  • 通过引入先进模块化设计提升车辆重识别算法准确率:一项全面的技术探究
  • [网络入侵AI检测] 深度前馈神经网络(DNN)模型
  • 【Delphi】模拟心电图声音,存粹好玩,记录下来
  • 大模型应用开发面试深度剖析:RAG、上下文工程与多Agent协作实战问答
  • VC++ CPU指令集检测工具实现原理
  • 剑指offer 9.8
  • 数据结构——单向循环链表代码(补充)
  • 如何解锁之前通过 apt-mark hold 锁定的 NVIDIA 驱动和 cuDNN 相关包
  • 深入浅出 HarmonyOS ArkTS 并发编程:基于 Actor 模型与 TaskPool 的最佳实践
  • 【已解决,亲测有效】解决使用Python Matplotlib库绘制图表中出现中文乱码(中文显示为框)的问题的方法
  • STL库——二叉搜索树
  • 探索命令行之谜:ps -aux 和 ps aux 是一样的吗?
  • leetcode11(H 指数)
  • TensorRT自定义量化 对数量化
  • 【Python】S1 基础篇 P4 if 语句指南
  • 在使用ffmpeg与音转文模型时,会报错音转文stack expects a non-empty Tensor List
  • 苏州ecovadis认证500人内费用多少?
  • 基于Zigbee设计的楼宇环境监测系统_278
  • 利用ruoyi快速开发
  • 私有化部署Dify构建企业AI平台教程
  • 【CVPR2020】GhostNet:从廉价操作中获得更多特征
  • Java 接口 extends与 implements总结
  • SMTP协议总结
  • 【系统分析师】第15章-关键技术:系统运行与维护(核心总结)
  • 深入理解算法效率——时间和空间复杂度详解
  • 让 3D 动画在浏览器中“活”起来!
  • Acrobat/Reader JavaScript 开发:Net.HTTP.Request 的使用与限制