热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【书评】《反入侵的艺术》启示录

  一本书读完之后,总应该收获点的什么,这里对文中感兴趣的一些启示和对策等做一个摘录。书中的故事给我的感觉是时间都比较我久远的,最晚的一个时间点是2002年,故事的内容感觉比较真实,涉及的技

这里写图片描述
  一本书读完之后,总应该收获点的什么,这里对文中感兴趣的一些启示和对策等做一个摘录。书中的故事给我的感觉是时间都比较我久远的,最晚的一个时间点是2002年,故事的内容感觉比较真实,涉及的技术细节不多,主要还是以故事给我们带来一些启示,以及针对故事中存在的安全隐患给出相应的对策。不管您是安全相关领域人员还是普通的计算机用户,这本书都值得阅读和品味。

伪随机数生成器并不能真正生成随机数。

始终保持操作系统和应用程序是软件供应商发布的最新版本。始终保持警惕,记得随时更新和安装与安全相关的补丁。

使用深度防御模型(defense in depth)。
将公众可访问的系统置于公司防火墙的“非军事区”(Demilitarized Zone,DMZ)。DMZ是从军事或政治领域借用的词语,指是的建立一个网络结构,以此将公众访问的系统(如网络服务器、邮件服务器、DNS服务器以及其他类似的东西)与公司网络的敏感系统分开。

仅仅靠保护网络边界是无法阻止计算机入侵的。内部人员往往比我们在报纸上读到的入侵者更具威胁。

从事系统安全工作的每一个人都可以从黑客身上学到很多。黑客在入侵过程中可能会触犯法律,但他们却提供了有价值的服务。事实上,许多“专业”安全技术人员在过去就是黑客。

不能忽视的一个关键措施是确保适当的配置管理。

更换默认设置和使用安全的口令可以使你的公司免受破坏。有一句古老的工程方面的话说,当什么都不对的时候,去看说明书。

其实大量的黑客攻击都可以通过遵循正确的安全措施和忠于职守来防范。但是很多公司总是因为忽视偶然安装的开放代理而造成自己的系统存在重大缺陷。

保证目录和文件具有恰当的权限,是很重要的。

针对包含敏感信息的计算机,使用数字锁定键、Alt键和数字小键盘来建立口令,这些键敲出来的特殊字符无法显现,这种方法是我极力推荐的。

公司职员要克服那种心态,对不熟悉的人进行盘问不要觉得不好意思,比如从安全入口进入办公楼或工作区时。

黑客是学出来的,不是天生的。

要提高计算机对黑客攻击的防御能力,进行安全评估或审计是一个非常重要的环节,而更重要的是要合理管理网络以及网络内的所有系统。

世间不是每件事情都如你所愿的那么完美,尤其当牵涉到人的参与时更加如此。

系统配置不当是导致大量入侵的直接原因,例如过多开放的接口,脆弱的文件读写许可和Web服务器的不当配置。

如果你留下一个漏洞,攻击者早晚会发现它。最好的安全实践就是确保所有系统和设备的接入点,不管隐蔽与否,都应该屏蔽来自任何不信任网络的访问。

需要再一次指出,在系统和设备将要工作之前,任何设备的所有默认口令都应该更改。

希望你至少记住以下以条:
形成一个补丁管理的规程,确保所有必要的安全修补及时执行。
针对敏感信息或计算资源的远程访问请求,进行严格的认证,而不是使用预先提供的静态口令。
更改所有的默认口令。
使用一个深层防护模型,这样,即使在一个点上的防护措施失败,也不会危及整个系统的安全,并且定期根据一些基本原则检验这个模型。
建立一个组织内部的安全策略,对入站和出站的通信连接都进行过滤。
加强对所有请求访问敏感信息和计算资源的客户端系统的管控。请不要忘记,执著的攻击者也会把客户端系统视为目标,因为他们可以截获一个客户端与组织网络之间的合法连接或利用两者间的信任关系。
使用入侵检测设备,来确认可疑的通信,或者识破利用已知漏洞的企图。这样的系统也可以揪出一个恶意闯入者或攻击者,他或许已经侵入了安全边界。
启用操作系统和关键程序的安全审计功能。另外,确保日志信息保存在一个安全主机上,该主机不提供其他服务,而且只有最小数量的用户账户。

如果你向迎面走近的某人搭话,他们的警备心几乎总是比较强,但如果你等快要擦肩而过时再说话,他们就不那么戒备了。

与我们大多数人不同的是,社交工程师利用一种具有操纵性、欺骗性和不道德的方式来达到彻底毁灭对手的效果。

建立信任感是社交工程师进行攻击的第一步,也是一切后续行动的基石。

当我们在系统式思维状态下,我们对请求做出判断前会认真理性地思考。然而,一旦我们处在启发式思维状态下,我们就会草率地做出决定。

顺从冲动:社交工程师往往通过不断的请求,使攻击目标逐渐形成顺从冲动。一般,他们会从一些对攻击目标来说轻而易举而又无关紧要的请求开始。

归因是指人们解释自己或他人行为的方法。社交工程师的任务之一就是让攻击目标将技能、信任、信誉、友善等特征归因给社交工程师自己。
社交工程师也许会走向门厅接待员,在柜台上放上5美元的纸币,然后说:“我在地上捡到的,是不是谁掉在地上的?”接待员可能因此就会将诚实和值得信任的特质归因给他。
如果我们看到一们男士为老妇人开门,我们会认为他很有礼貌,但是如果他是为一位妙龄女郎开门,那么我们就会对他产生完全不同的归因。

几乎没有人注意去应对社交工程师所带来的威胁。

可口可乐自动售货机的口令就是“pepsi”(百事可乐)!

如果每个计算机用户今晚就更改自己的口令——而且不把新口令留在容易找到的位置,那么明天早晨,我们就会突然发现自己处在一个更安全的世界。

书中的启示与对策远不止这些,这里仅仅是本人对文中感兴趣的一些启示和对策等做一个摘录。

至版权所有者:如果觉得有何不绥,请联系更正或删除。
这里写图片描述


推荐阅读
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了高校天文共享平台的开发过程中的思考和规划。该平台旨在为高校学生提供天象预报、科普知识、观测活动、图片分享等功能。文章分析了项目的技术栈选择、网站前端布局、业务流程、数据库结构等方面,并总结了项目存在的问题,如前后端未分离、代码混乱等。作者表示希望通过记录和规划,能够理清思路,进一步完善该平台。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 集成电路企业在进行跨隔离网数据交换时面临着安全性问题,传统的数据交换方式存在安全性堪忧、效率低下等问题。本文以《Ftrans跨网文件安全交换系统》为例,介绍了如何通过丰富的审批流程来满足企业的合规要求,保障数据交换的安全性。 ... [详细]
  • 从Oracle安全移植到国产达梦数据库的DBA实践与攻略
    随着我国对信息安全和自主可控技术的重视,国产数据库在党政机关、军队和大型央企等行业中得到了快速应用。本文介绍了如何降低从Oracle到国产达梦数据库的技术门槛,保障用户现有业务系统投资。具体包括分析待移植系统、确定移植对象、数据迁移、PL/SQL移植、校验移植结果以及应用系统的测试和优化等步骤。同时提供了移植攻略,包括待移植系统分析和准备移植环境的方法。通过本文的实践与攻略,DBA可以更好地完成Oracle安全移植到国产达梦数据库的工作。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 本文介绍了在RHEL 7中的系统日志管理和网络管理。系统日志管理包括rsyslog和systemd-journal两种日志服务,分别介绍了它们的特点、配置文件和日志查询方式。网络管理主要介绍了使用nmcli命令查看和配置网络接口的方法,包括查看网卡信息、添加、修改和删除配置文件等操作。 ... [详细]
  • 面试经验分享:华为面试四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试
    最近有朋友去华为面试,面试经历包括四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试。80%的人都在第一轮电话面试中失败,因为缺乏基础知识。面试问题涉及 ... [详细]
  • POCOCLibraies属于功能广泛、轻量级别的开源框架库,它拥有媲美Boost库的功能以及较小的体积广泛应用在物联网平台、工业自动化等领域。POCOCLibrai ... [详细]
author-avatar
diudiu不是狗
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有