第1篇 我的安全世界观

  • 1.6 如何实施安全评估
    • 1.6.3 风险分析
    • 1.6.4 设计安全方案
  • 1.7 白帽子兵法
    • 1.7.1 Secure By Default原则
      • 1.7.1.1 黑名单、白名单
      • 1.7.1.2 最小权限原则
    • 1.7.2 纵深防御原则
    • 1.7.3 数据与代码分离原则
    • 1.7.4 不可预测性原则
  • 1.8 小结
  • (附)谁来为漏洞买单?

1.6 如何实施安全评估

1.6.3 风险分析

风险由以下因素组成:
Risk = Probability * Damage Potential
影响风险高低的因素,除了造成损失的大小外,还需要考虑到发生的可能性。
如何更科学地衡量风险呢?DREAD模型,它也是由微软提出的。

1.6.4 设计安全方案

最终,一个优秀的安全方案应该具备以下特点:

  • 能够有效解决问题
  • 用户体验好
  • 高性能
  • 低耦合
  • 易于扩展与升级

1.7 白帽子兵法

在上节讲述了实施安全评估的基本过程,安全评估最后的产出物就是安全方案,但在具体设计安全方案时有什么样的技巧呢?本节将讲述在实战中可能用到的方法。

1.7.1 Secure By Default原则

在设计安全方案时,最基本也是最重要的原则就是“Secure by Default”。实际上,"Secure by Default”原则,也可以归纳为白名单、黑名单的思想。如果更多地使用白名单,那么系统就会变得更安全。

1.7.1.1 黑名单、白名单

然而,并不是用了白名单就一定安全了。
在前文中提到:“安全问题的本质是信任问题,安全方案也是基于信任来做的。”

选择白名单的思想,基于白名单来设计安全方案,其实就是信任白名单是好的,是安全的。但是一旦这个信任基础不存在了,那么安全就荡然无存。

1.7.1.2 最小权限原则

Secure by Default的另一层含义就是“最小权限原则”。最小权限原则也是安全设计的基本原则之一。

在使用最小权限原则时,需要认真梳理业务所需要的权限,在很多时候,开发者并不会意识到业务授予用户的权限过高。在通过访谈了解业务时,可以多设置一些反问句,比如:您确定您的程序一定需要访问Internet吗?通过此类问题,来确定业务所需的最小权限。

1.7.2 纵深防御原则

与Secure by Default一样,Defense in Depth(纵深防御)也是设计安全方案时的重要指导思想。
纵深防御包含两层含义:

首先,要在各个不同层面、不同方面实施安全方案,避免出现疏漏,不同安全方案之间需要相互配合,构成一个整体。

其次,要在正确的地方做正确的事情,即:在解决根本问题的地方实施针对性的安全方案。

就入侵的防御来说,我们需要考虑的可能有web应用安全、OS系统安全、数据库安全、网络环境安全等。在这些不同层面设计的安全方案,将共同组成整个防御体系,这也就是纵深防御的思想。

纵深防御的第二层含义,是要在正确的地方做正确的事情。如何理解呢?它要求我们深入理解威胁的本质,从而做出正确的措施。

对于一个复杂的系统来说,纵深防御是构建安全体系的必要选择。

1.7.3 数据与代码分离原则

另一个重要的安全原则是数据与代码分离原则。这一原则广泛适用于各种由于“注入”而引发安全问题的场景。
实际上,缓冲区溢出,也可以认为是程序违背了这一原则的后果——程序在栈或者堆中,将用户数据当做代码执行,混淆了代码与数据的边界,从而导致安全问题的发生。
在web安全中,由“注入”引起的问题比比皆是,如XSS、SQLInjection、CRLF Injection、X-Path Injection等。此类问题均可以根据“数据与代码分离原则”设计出真正安全的解决方案,因为这个原则抓住了漏洞行程的本质原因。

1.7.4 不可预测性原则

前面介绍的几条原则:Secure by Default,是时刻要牢记的总则;纵深防御,是要更全面、更正确的看待问题;数据与代码分离,是从漏洞成因上看问题;接下来要讲的“不可预测性”原则,则是从克服攻击方法的角度看问题。

不可预测性(Unpredictable),能有效地对抗基于篡改、伪造的攻击。

不可预测性原则,可以巧妙地用在一些敏感数据上。

不可预测性的实现往往需要用到加密算法、随机数算法、哈希算法,好好使用这条原则,在设计安全方案时往往会事半功倍。

1.8 小结

(附)谁来为漏洞买单?

CVE的英文全称是“Common Vulnerabilities & Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中知名的一个漏洞,如果有CVE名称,你就可以快速的在任何其他CVE兼容的数据库中找到相应修补的信息,解决安全问题。

《白帽子讲web安全》读书笔记_2021-07-16相关推荐

  1. 白帽子讲web安全 ——读书笔记:术语和理论

    最近心血来潮,对安全这些略感兴趣,就买了本 白帽子讲web安全 看看 ,这里做个读书笔记吧!方便啥时候忘了再看一下. exploit--漏洞利用代码 Script kids --脚本小子,利用expl ...

  2. 白帽子讲WEB安全读书笔记(慢慢更新)

    道哥写的白帽子讲WEB安全的读书笔记 文章目录 2020.3.23 ◆ 前言 ◆ 第一篇 世界观安全 1.1 Web安全简史 >> 1.1.1 中国黑客简史 >> 1.1.2 ...

  3. 白帽子讲Web安全读书笔记

    Part1:安全的发展,或者说,黑客的发展 黑客是什么? 互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了. "root"对黑客的吸引,就像大米对老鼠,美女对色狼 ...

  4. 白帽子讲web安全读书笔记(Ⅰ)

    一.我的安全世界观 1.1999年sql注入是web安全的里程碑,2003年MySpace发生XSS蠕虫后XSS引起关注. 2.黑帽:找到一个弱点  白帽:加固所有脆弱 (心态不同,目的不同) 3.安 ...

  5. 《白帽子讲Web安全》笔记 - 白帽子兵法

    Secure By Default 原则 "Secure by Default"原则,也可以归纳为白名单.黑名单的思想. 黑名单.白名单 尽可能使用白名单,不使用黑名单.例如:要做 ...

  6. 《白帽子讲Web安全》学习笔记

    一.为何要了解Web安全 最近加入新公司后,公司的官网突然被Google标记为了不安全的诈骗网站,一时间我们信息技术部门成为了众矢之的,虽然老官网并不是我们开发的(因为开发老官网的前辈们全都跑路了). ...

  7. 分享笔记1 之《白帽子讲web安全》

    分享笔记1 之<白帽子讲web安全> 目录 第一篇 世界观安全 第1章 我的安全世界观 2 1.1 web安全简史 2 1.1.1 中国黑客简史 2 1.1.2 黑客技术的发展历程 3 1 ...

  8. 初出牛犊的站长读《白帽子讲web安全》有感

    初出牛犊的站长读<白帽子讲web安全>有感 一.前言--一百个读者的心目中有一百个哈姆雷特 前言的作者经历,会是每个初初恋上计算机的学生碰到的事.曾记得当时候,我第一次接触病毒是在初中的科 ...

  9. 白帽子讲Web安全(纪念版)

    作者:吴翰清 出版社: 电子工业出版社 品牌:博文视点 出版时间:2021-05-01 白帽子讲Web安全(纪念版)

  10. 白帽子讲web安全——认证与会话管理

    在看白帽子讲web安全,刚好看到认证与会话管理:也就是我们在平常渗透测试中遇到最多的登录页面,也即是用户名和密码认证方式,这是最常见的认证方式. 了解两个概念:认证和授权 1):认证的目的是为了认出用 ...

最新文章

  1. Android 正则表达式实例
  2. Java学习笔记之:Java JDBC
  3. 项目经理怎么在两周内熟悉一个项目的业务?
  4. css transform Y旋转 dom隐藏
  5. 前端神器avalonJS入门(二)
  6. java range(10)_Java 中的十个 ” 单行代码编程 ” ( OneLiner )
  7. 50张动图带你走进神奇的物理生物化学世界,超震撼!
  8. PAI通过流式机器学习算法解决实时热点新闻挖掘案例
  9. android 热修复 需要重启应用嘛?_Android热修复方案盘点
  10. 使用 guava-retrying 实现灵活的重试机制
  11. Spring Cloud入门,看这篇就够了!
  12. 剑指offer.从未到头打印链表
  13. 【01】魔芋使用MDN的一点点经验
  14. html如何将设置文本效果,Word2013中通过设置文本效果格式来为文字添加特殊效果...
  15. ASP.Net中控件的EnableViewState属性 (转)
  16. 国内有哪些不错的计算机视觉团队?
  17. 最大公约数简便算法_最大公约数算法
  18. 百度爱采购开户及流程
  19. android音乐播放器sd,Android音乐播放器(2)从SD卡中读取音乐
  20. Spark问题14之Spark stage retry问题

热门文章

  1. photoshop插件开发
  2. 《如何克服社交焦虑》- (美)埃伦·亨德里克森著;冯晓霞译
  3. 存储器容量的扩展 —— 位/字扩展
  4. 谷歌浏览器书签丢失,恢复工具
  5. 禅道项目管理——bug管理工具
  6. MapGuide/AIMS在台湾?
  7. 设计模式-工厂模式-3种-以手机制造工厂为例
  8. 职称计算机 将计算机broad_1下的e盘映射为k盘网络驱动器,[转载]职称计算机考试(网络基础)试题答案、操作(一)...
  9. 图的邻接矩阵求图的出度,入度,可达矩阵,判断强连通,弱连通,单向连通(C++,vs2017)
  10. 计算机职业核心素养,计算机专业人才核心素养研究-计算机专业论文-计算机论文(10页)-原创力文档...