1)什么是白帽黑客?

白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。

2)IP地址和Mac地址有什么区别?

IP地址:分配每个设备的IP地址,使设备位于网络上。

MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。

3)列出白帽黑客经常使用的一些工具?

  • Kali
  • Meta Sploit
  • Wire Shark
  • NMAP
  • John The Ripper
  • Maltego

4)黑客的类型?

黑客的类型是:

  • 灰帽子黑客或Cyberwarrior
  • 黑帽子黑客
  • 白帽子黑客
  • 认证的白帽黑客
  • 红帽子黑客
  • 骇客

5)什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?

踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。

开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息

网络枚举:黑客尝试识别目标网络的域名和网络块

扫描:一旦网络被知道,第二步是在网络上监视活动的IP地址。

协议栈指纹(Stack Fingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。

6)什么是暴力攻击(Brute force hack)?

暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解Java。为此,可以使用工具Hydra。

7)什么是DOS(拒绝服务)攻击?DOS攻击的常见形式是什么?

拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。

  • 缓冲区溢出攻击
  • SYN攻击
  • Teardrop攻击
  • Smurf攻击
  • 病毒

8)什么是SQL注入?

SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意SQL命令注入到数据库引擎执行的能力。当通过SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串时,会发生SQL注入,而不是按照设计者意图去执行SQL语句。

9)什么是网络嗅探?

网络嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。嗅探器也可用于从网络窃取信息,也可用于合法的网络管理。

10)什么是ARP欺骗或ARP病毒?

ARP(地址解析协议)是一种基于ARP的攻击形式,攻击者通过使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存来更改MAC(介质访问控制)地址并攻击局域网。

11)如何避免或预防ARP中毒?

可以通过以下方法防止ARP中毒数据包过滤:数据包过滤器能够过滤出并预支源地址信息冲突的数据包

避免信任关系:企业应尽可能少地开发依赖信任关系的协议

使用ARP欺骗检测软件:有些程序可以在数据传输之前对数据进行检查和验证,并阻止被欺骗的数据

使用加密网络协议:通过使用安全的通信协议,如TLS,SSH,HTTP安全防止ARP欺骗攻击,在传输之前加密数据,并在接收到数据时进行身份验证。

12)什么是MAC Flooding?

MAC Flooding是一种对确定网络交换机的安全性进行攻击的方式。在MAC洪泛中,黑客或攻击者用大量的帧Flooding交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏感信息。

13)什么是流氓DHCP服务器(DHCP Rogue Server)?

流氓DHCP服务器是网络上的不在网络管理员的控制之下DHCP服务器。流氓DHCP服务器可以是路由器或调制解调器。一旦用户登录,它将提供用户IP地址,默认网关,WINS服务器。流氓DHCP服务器可以嗅探客户端发送到所有网络的流量。

14)什么是跨站脚本(XSS)以及跨站脚本的类型?

跨站点脚本通过使用已知的漏洞(如基于Web的应用程序,其服务器或用户依赖的插件)来实现。通过将恶意代码插入似乎是可信赖的源链接。当用户点击此链接时,恶意代码将作为客户端Web请求的一部分运行,并在用户的计算机上执行,从而允许攻击者窃取信息。

有三种类型的跨站脚本:

  • 非持久型或反射型XSS
  • 存储型XSS
  • 服务器端与基于DOM的漏洞

15)解释什么是Burp Suite,它包括什么工具?

Burp套件是用于攻击Web应用程序的集成平台。它包含攻击应用程序所需的所有Burp工具。Burp Suite工具具有相同的攻击Web应用程序的方法,如框架,用于处理HTTP请求,上游代理,警报,日志记录等。

Burp Suite拥有的工具

  • Proxy
  • Spider
  • Scanner
  • Intruder
  • Repeater
  • Decoder
  • Comparer
  • Sequencer

16)解释什么是域欺骗和篡改?

域欺骗(Pharming):在攻击者破坏了DNS(域名系统)服务器或用户计算机,从而将流量导向恶意站点

篡改(Defacement):攻击者用不同的页面替换企业网站。它包含黑客的名字,图像,甚至可以包括消息和背景音乐

17)如何阻止你的网站被黑客入侵?

通过以下方法,可以阻止网站遭到黑客入侵

  • 清除和验证用户参数:通过将用户参数提交到数据库之前对用户参数进行清除和验证,可以减少SQL注入攻击的可能性
  • 使用防火墙:如果攻击是一个简单的DOS,可以使用防火墙来从可疑的IP地址中删除流量
  • 加密Cookie:Cookie或会话中毒可以通过加密Cookie的内容,将Cookie与客户端IP地址相关联并在一段时间后超时Cookie来防止
  • 验证和验证用户输入:此方法可以通过在处理用户输入之前验证和验证用户输入来防止表单重复
  • 头验证和清除:这种技术对跨站点脚本或XSS是有用的,这种技术包括验证和消除头文件,通过URL传递的参数,表单参数和隐藏值以减少XSS攻击

18)什么是键盘记录器木马(Keylogger)?

键盘记录器木马是一种恶意软件,可以监控键盘点击,记录到文件中并将其发送给远程攻击者。当观察到所需的行为时,它将记录击键并捕获登录用户名和密码。

19)什么是枚举?

从系统中提取机器名称,用户名,网络资源,共享和服务的过程。在内网环境下进行枚举攻击。

20)什么是NTP?

要同步网络计算机的时钟,使用NTP(网络时间协议)。对于其主要通信方式,使用UDP端口123。在公共网络上NTP可以保持10毫秒以内的时间

21)什么是MIB?

MIB(管理信息库)是一个虚拟数据库。它包含有关使用SNMP进行管理的网络对象的所有正式描述。MIB数据库是分层的,在MIB中,每个管理对象都通过对象标识符(OID)进行寻址。

22)什么是密码破解技术的类型?

密码破解技术的类型包括:

  • 暴力解密(AttackBrute Forcing)
  • 混合攻击(AttacksHybrid)
  • AttackSyllable
  • AttackRule

23)黑客攻击的阶段是什么?

  • 黑客攻击阶段:
  • 获取访问权
  • 权限提升
  • 应用程序隐藏
  • 掩盖踪迹

24)什么是CSRF(跨站点请求伪造)?怎么可以防止?

CSRF或跨站点请求伪造是恶意网站的攻击,该网站将向网络应用程序发送一个用户已从不同网站进行身份验证的请求。为了防止CSRF,可以向每个请求附加不可预测的挑战令牌,并将其与用户会话相关联。它将确保开发人员收到的请求来自有效的来源。

IT问答库http://www.mobiletrain.org/qa/

白帽黑客必备的网络安全基础问答相关推荐

  1. 白帽黑客眼中的网络安全 挡黑客财路曾收恐吓信

    影视作品中,"黑客"是一种神秘又无所不能的存在:找出漏洞,控制网络,侵入系统,盗走钱财,窃取机密-- 但现实中,黑客却有好坏之分:"白帽黑客"和"黑帽 ...

  2. 各类后门整理!【白帽黑客必备生存技能】

    Unix Bash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器. 利用方法 先创建 /etc/xxxx 脚本文件(名字自己改), ...

  3. 【爆肝整理】现代网络安全基础术语词典,网络安全学习者必备

    网安专业术语千千万,看不懂真的会像门外汉(单押了).今天文章就来为大家罗列一下网安行业常见术语. 建议看完后再收藏. 一.基础小知识 黑客的类型:白帽黑客.认证的白帽黑客.红帽黑客.黑帽黑客.灰帽黑客 ...

  4. 小白入门!网络安全基础知识详解(附知识问答)

    小白入门!网络安全基础知识详解(附知识问答) 一.引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识.事实.数据或能力非授权使用.误用.篡改或拒绝使用所 ...

  5. 网络安全现状:揭秘白帽黑客的真实收入

    前言 上次带大家了解了什么是黑客,黑客是干嘛的,今天就来看看黑客的收入和方向怎么样. 一个黑客年薪是多少呢? 外界普遍认为黑客是高收入群体,那么你想过黑客是怎么获得收入的吗?黑客分为白帽黑客和黑帽黑客 ...

  6. 网络安全的隐形守护者——白帽黑客

    提起黑客我们的脑海中总是会浮现那些"啪啪啪"敲键盘,进入别人电脑或是企业服务器的"神秘人",他们来无影去无踪,但是每次造访总会将所到之处破坏个淋漓尽致,直到拿到 ...

  7. 白帽黑客与网络安全工具浅析

    什么是白帽黑客? "黑客"一词是英文Hacker的音译.这个词早在莎士比亚时代就已存在了,但是人们第一次真正理解它时,却是在计算机问世之后.根据<牛津英语词典>解释,& ...

  8. 黑客攻防与网络安全-N-0

    章1 入门 黑客:通过攻击来研究漏洞,从而提高系统的安全性 相关术语: 1.肉鸡:(比喻)指代哪些能够被黑客随意操纵的计算机,可以是windows.UNIX.Linux系统,可以是一般的个人计算机,也 ...

  9. 自学白帽黑客第二年总结

    文章目录 卷首 技术 个人经历 尾声 卷首 几乎和去年写上一篇文章<自学白帽黑客第一年总结>一样,晚上翻来覆去睡不着,头脑中是这一年的经历不断的涌现,我想着去360的经历,想着最近审计代码 ...

  10. 这群白帽黑客,是网络世界的守夜人 ​

    前言 这是在网络世界,聪明的头脑之间,关于智慧.毅力.勇气的战斗. 文末有彩蛋 一方是坚固的盾,一方是锐利的矛.数以亿计的代码中,他们寻找着一丝破绽,难度堪比大海捞针. 一丝破绽令多少人趋之若鹜,又让 ...

最新文章

  1. ABP理论学习之工作单元(Unit of Work)
  2. 数据中心供配电技术巡展南京站成功举办
  3. SNAT和DNAT的区别
  4. 程序员面试系列——有符号数的溢出
  5. png 转数组 工具_推荐8款实用在线制图工具
  6. 文字描边_学会这种描边效果,你的PPT也能这么好看
  7. Docker:unauthorized: incorrect username or password.
  8. 设计师如何了解行业方向?推荐设计师交流平台
  9. 带父节点的平衡二叉树_平衡二叉树的左右旋以及双旋转的图文详解
  10. update set操作 根据变量选择colum
  11. 那么多GAN哪个好?谷歌大脑泼来冷水:都和原版差不多 | 论文
  12. 大端小端(Big- Endian和Little-Endian)
  13. JSON转Map、List、某个对象
  14. Android 仿微信二维码名片制作,生成二维码,扫码生成名片表单信息
  15. 王阳明:一个人不开心的真正原因:智慧不够
  16. IPQ5000/IPQ5010/IPQ5018/方案WiFi6开发 工业5G CPE
  17. 一个IOS音乐播放器源码
  18. 关于信息检索(IR)、搜索引擎的学与思
  19. mysql判断当前日期是否为节假日_java 判断日期是否是节假日
  20. 区块链未来前景及运用领域

热门文章

  1. [fairseq] 报错:TypeError: _broadcast_coalesced(): incompatible function arguments
  2. base64还原成图片
  3. 行星月球科学探索成绩斐然 桌面实验或可理解黑洞性质
  4. 基金指数温度怎么算_指数温度计算方法
  5. 拆解大数据总线平台DBus的系统架构
  6. 8、Azkaban高频面试题
  7. 3、ORBSLAM闭环检测终局之战之sim3计算流程,确定是否检测到闭环
  8. java加载so包,undefined symbol处理方法
  9. 民进自强进修学院 计算机,#民进自强#中复班学生周记摘录
  10. Linux redhat 5.7 安装 Teamviewer7