SecWiki周刊(第252期)
字数 2900 2025-08-18 11:37:49
网络安全技术综合教学文档
一、2018年网络安全与AI技术年度总结
1.1 2018年AI技术重大突破
- 自然语言处理(NLP)领域取得显著进展,特别是BERT模型的提出
- 生成对抗网络(GAN)技术持续发展,图像生成质量显著提升
- 强化学习在游戏领域(如AlphaZero)取得突破性成果
- 联邦学习技术兴起,解决数据隐私与共享的矛盾
1.2 2018年网络安全大事件
- 美国"网络风暴"系列演习情况与分析
- 演习规模与参与机构
- 主要测试场景与攻击向量
- 防御策略与响应机制
- 以色列8200部队孵化的37家安全公司分析
- 8200部队的特殊人才培养模式
- 孵化安全公司的技术方向与市场定位
- 军转民技术在网络安全领域的应用
二、渗透测试与Web安全
2.1 渗透测试体系本质
- 知识点串联方法论:
- 信息收集→漏洞识别→漏洞利用→权限提升→横向移动→数据获取
- 各阶段技术点的关联与组合应用
- 渗透测试工具链的构建与优化
2.2 具体漏洞分析与利用
2.2.1 PrestaShop后台RCE漏洞(CVE-2018-19126)
- 漏洞成因:未授权访问与代码注入
- 利用步骤:
- 识别PrestaShop版本
- 构造恶意请求绕过认证
- 注入并执行任意代码
- 修复建议:升级至安全版本
2.2.2 Nuxeo认证绕过与RCE漏洞(CVE-2018-16341)
- 认证绕过机制分析
- 远程代码执行利用链
- 实际攻击场景模拟
2.2.3 EmpireCMS v7.5后台多处getshell漏洞
- 文件上传绕过技术
- 模板注入漏洞
- 数据库配置写入webshell
2.3 WAF绕过技术
- 编码混淆技术(Hex/Unicode/Base64等)
- HTTP参数污染(HPP)
- 协议层特性利用(HTTP头注入、分块传输等)
- 规则引擎规避技巧
三、HTTPS流量分析与解密
3.1 三种解密HTTPS流量的方法
-
中间人代理(MITM)
- 原理:在客户端与服务器之间插入代理
- 工具:Burp Suite、Fiddler、mitmproxy
- 实施步骤:安装CA证书→配置代理→拦截解密
-
服务器私钥解密
- 前提条件:获取服务器私钥
- 工具:Wireshark、tcpdump
- 配置方法:设置SSLKEYLOGFILE环境变量
-
会话密钥导出
- 浏览器会话密钥导出技术
- 工具:Chrome+Wireshark组合使用
- 应用场景:本地调试与安全审计
四、安全工具与资源集合
4.1 实用安全工具
-
web-log-parser:Web日志分析工具
- 功能特点:多格式支持、自动化分析、可视化展示
- 应用场景:入侵检测、异常行为分析
-
LinuxCheck:Linux信息搜集脚本
- 系统信息收集:内核版本、用户账户、服务状态
- 安全检查项:SUID文件、cron任务、开放端口
-
Hacking-With-Golang:Golang安全资源合集
- 安全库与框架:加密解密、网络扫描、漏洞利用
- 实战案例:端口扫描器、代理工具开发
-
osquery:操作系统检测与分析
- SQL接口查询系统信息
- 实时监控与日志记录
- 企业级部署方案
4.2 企业安全解决方案
-
JumpServer:开源堡垒机
- 功能模块:用户管理、权限控制、会话审计
- 部署架构:分布式与高可用方案
-
FreeIPA:Linux开源身份认证体系
- 集中式身份管理
- 多因素认证集成
- 与AD域控的互操作性
-
BeyondCorp:零信任安全架构
- 标准化办公网安全基础
- 设备信任度评估机制
- 基于上下文的访问控制
五、恶意软件分析与APT研究
5.1 恶意软件技术演进
-
Grey Energy恶意软件分析
- 模块化架构与持久化机制
- C2通信加密方式
- 针对工控系统的特殊功能
-
宏病毒(macro-malware)新变种
- Office文档利用技术
- 沙箱逃逸技巧
- 无文件攻击实现
-
MsiAdvertiseProduct 0-day利用检测
- 漏洞原理分析
- 攻击特征提取
- 防御检测方案
5.2 APT攻击研究
-
黄金鼠APT-C-27移动攻击活动
- 攻击目标与地域分布
- 移动端攻击向量
- 数据窃取技术
-
针对韩国的跨境网络电信诈骗
- 5年持续攻击活动分析
- 社会工程学技巧
- 资金转移洗钱手法
六、数据驱动安全与机器学习应用
6.1 数据驱动安全方法论
- 安全数据采集与处理流程
- 威胁情报的关联分析
- 异常检测算法应用
6.2 机器学习在安全领域的应用
-
恶意软件检测模型
- 特征工程:PE头信息、API调用序列、行为特征
- 算法选择:随机森林、XGBoost、深度学习
- 阿里云恶意软件检测比赛方案解析
-
复杂网络在风控中的应用
- 图算法识别欺诈团伙
- 社区发现技术
- 动态网络分析
-
社交网络与机器学习模式
- 用户行为建模
- 异常账号识别
- 隐私保护技术
七、工控安全与物联网安全
7.1 工控协议安全
- KittyFuzzer结合ISF的工控协议Fuzz
- 工控协议特性分析
- 模糊测试策略
- 漏洞挖掘案例
7.2 物联网设备安全
-
2018年摄像头安全报告
- 漏洞类型统计:弱口令、后门账户、固件漏洞
- 全球暴露设备分布
- 安全加固建议
-
便携式路由器安全研究
- 常见漏洞分析
- 默认配置风险
- 固件提取与逆向
八、安全学术研究与前沿技术
8.1 2018年安全学术圈总结
- 顶级会议论文趋势分析
- 热点研究方向:
- 形式化验证
- 侧信道攻击
- 硬件安全
8.2 重要论文与技术
-
NAUTILUS:基于语法的深度漏洞挖掘
- 语法导向的模糊测试
- 复杂程序路径探索
- 实际漏洞发现案例
-
GAN在安全领域的新进展
- 对抗样本生成
- 恶意流量模拟
- 检测系统绕过
九、实战演练与比赛经验
9.1 渗透测试实战案例
-
ROP靶机PWN
- 漏洞利用链构建
- ROP gadget寻找
- 内存布局分析
-
SolidState靶机入侵
- 服务枚举与漏洞识别
- 权限提升路径
- 后门植入技术
9.2 CTF比赛WriteUp
-
2018海南省大学生网络安全攻防竞赛
- Web题目解析
- 逆向工程挑战
- 密码学问题
-
rwctf2018-magic-tunnel
- 协议分析技巧
- 数据隐蔽通道
- 流量重构方法
十、应急响应与取证分析
10.1 应急响应流程
- 事件分类与分级
- 证据保全技术
- 系统恢复策略
10.2 Windows取证技术
-
"UserNotPresent"状态分析
- 用户会话跟踪机制
- 登录会话证据
- 时间线重建
-
Windows事件跟踪日志篡改研究
- 日志系统架构
- 篡改检测技术
- 反取证对抗
10.3 MySQL数据库审计
- 日志配置最佳实践
- 敏感操作监控
- 审计数据分析方法
附录:资源与工具列表
-
安全工具:
- web-log-parser
- LinuxCheck
- Hacking-With-Golang
- osquery
- JumpServer
-
学习资源:
- homemade-machine-learning
- Awesome Source Code Analysis Via Machine Learning Techniques
- 安全学术圈2018年度总结
-
参考文档:
- 2018年摄像头安全报告
- 关键信息基础设施安全态势感知技术发展研究报告
- FIT 2019企业安全俱乐部全议题