SecWiki周刊(第236期)
字数 1732 2025-08-18 11:37:37

网络安全技术与实践教学文档

一、安全资讯与事件分析

1.1 重大网络安全事件

  • 净网2018专项行动:中国公安机关破获刑事案件2.2万余起,涉及网络诈骗、黑客攻击等
  • 英国航空公司数据泄露:攻击者窃取38万客户详细信息,包括支付卡数据
  • 朝鲜黑客活动:美国司法部起诉朝鲜黑客涉及索尼影业攻击和WannaCry勒索病毒事件

1.2 漏洞与威胁通告

  • S2-057漏洞(CVE-2018-11776):影响Apache Struts框架,思科多个产品受影响
  • MEGA网盘Chrome扩展漏洞:黑客窃取用户登录凭据和加密货币
  • ECShop高危漏洞:3.0.x/3.6.x版本存在远程代码执行漏洞

二、Web安全技术

2.1 漏洞利用技术

  • ECShop RCE漏洞利用

    • 影响版本:ECShop ≤ 2.x/3.6.x/3.0.x
    • 利用方法:通过构造特定HTTP请求实现远程代码执行
    • 参考链接:VULNSPY实验
  • MySQL注入技术

    • 包含387种不同的注入技术和方法
    • 涵盖各种MySQL版本和配置下的注入方式
  • XSS漏洞检测

    • 快速检测网站中潜在XSS漏洞的实践方法
    • 包括反射型、存储型和DOM型XSS的识别技术

2.2 安全工具与实践

  • DSVW系统:轻量级Web漏洞教学演示系统

    • 用于教学演示常见Web漏洞
    • 下载与使用指南:DSVW介绍
  • 代码自动化扫描系统

    • 企业级代码安全扫描系统建设方案
    • 包含上、下两部分的完整实现方法
  • FOFA结合DNS/WebLOG写POC

    • 无需修改代码即可编写漏洞验证脚本
    • 利用网络空间搜索引擎进行自动化检测

三、恶意软件与攻击分析

3.1 恶意软件技术

  • DDoS威胁与黑灰产业

    • 最新DDoS攻击技术分析
    • 黑灰产业链运作模式调查报告
  • 加密货币市场威胁

    • 加密货币市场的黑暗面分析
    • 相关恶意软件和欺诈手段
  • 恶意软件分析工具

    • 使用Osquery进行恶意软件分析(第二部分)
    • 参考链接:AlienVault Labs

3.2 攻击链分析

  • Redis未授权访问检测

    • Redis服务暴露在公网的风险
    • 攻击者利用Redis进行入侵的常见手法
  • 攻击链构建技术

    • 利用逻辑漏洞构建完整攻击链
    • 参考论文:Chainspotting

四、编程与数据安全

4.1 安全编程实践

  • Python安装包安全风险

    • 安装过程中可能执行任意代码的风险
    • 防范措施和验证方法
  • Jackson反序列化漏洞

    • Jackson框架工作原理
    • 反序列化过程中代码执行漏洞分析(两部分)
  • 企业应用指纹平台

    • 大规模应用指纹识别系统框架
    • 实践案例和经验分享

4.2 数据安全技术

  • Elasticsearch数据建模

    • 安全数据存储和检索的最佳实践
    • 避免数据泄露的建模方法
  • 数据安全趋势

    • 国家千人计划专家任奎教授观点
    • 当前数据安全现状与未来发展方向
  • 数据集搜索技术

    • Google Dataset Search引擎使用
    • 安全研究中的数据收集方法

五、工具与资源

5.1 安全工具

  • DockerXScan:Docker镜像漏洞扫描器
  • opencanary_web:基于opencanary的蜜罐web服务端
  • DesktopNaotu:百度脑图离线版思维导图工具

5.2 学习资源

  • KCon 2018议题PPT:国内顶级安全会议技术分享
  • AI Challenger全球AI挑战赛:人工智能与安全结合的比赛
  • TWCTF 2018 writeup:东京世界网络安全大赛题解

六、扩展阅读与研究

6.1 前沿技术

  • 智能派单模型:滴滴基于强化学习的智能调度系统

  • 以太坊智能合约逆向

    • OPCODE级别的逆向分析方法
    • 智能合约调试技术

6.2 浏览器安全

  • Chrome扩展程序安全
    • 安全编写和审计Chrome扩展程序的指南(上、下两部分)
    • 突破浏览器安全限制的技术分析

6.3 威胁情报

  • 情报困局解决方案:降维方法处理未知风险
  • Github信息采集:使用MiningGitlog工具收集仓库邮件地址

注:本文档基于SecWiki周刊(第236期)内容整理,更多详细信息请访问SecWiki官网

网络安全技术与实践教学文档 一、安全资讯与事件分析 1.1 重大网络安全事件 净网2018专项行动 :中国公安机关破获刑事案件2.2万余起,涉及网络诈骗、黑客攻击等 英国航空公司数据泄露 :攻击者窃取38万客户详细信息,包括支付卡数据 朝鲜黑客活动 :美国司法部起诉朝鲜黑客涉及索尼影业攻击和WannaCry勒索病毒事件 1.2 漏洞与威胁通告 S2-057漏洞(CVE-2018-11776) :影响Apache Struts框架,思科多个产品受影响 MEGA网盘Chrome扩展漏洞 :黑客窃取用户登录凭据和加密货币 ECShop高危漏洞 :3.0.x/3.6.x版本存在远程代码执行漏洞 二、Web安全技术 2.1 漏洞利用技术 ECShop RCE漏洞利用 : 影响版本:ECShop ≤ 2.x/3.6.x/3.0.x 利用方法:通过构造特定HTTP请求实现远程代码执行 参考链接: VULNSPY实验 MySQL注入技术 : 包含387种不同的注入技术和方法 涵盖各种MySQL版本和配置下的注入方式 XSS漏洞检测 : 快速检测网站中潜在XSS漏洞的实践方法 包括反射型、存储型和DOM型XSS的识别技术 2.2 安全工具与实践 DSVW系统 :轻量级Web漏洞教学演示系统 用于教学演示常见Web漏洞 下载与使用指南: DSVW介绍 代码自动化扫描系统 : 企业级代码安全扫描系统建设方案 包含上、下两部分的完整实现方法 FOFA结合DNS/WebLOG写POC : 无需修改代码即可编写漏洞验证脚本 利用网络空间搜索引擎进行自动化检测 三、恶意软件与攻击分析 3.1 恶意软件技术 DDoS威胁与黑灰产业 : 最新DDoS攻击技术分析 黑灰产业链运作模式调查报告 加密货币市场威胁 : 加密货币市场的黑暗面分析 相关恶意软件和欺诈手段 恶意软件分析工具 : 使用Osquery进行恶意软件分析(第二部分) 参考链接: AlienVault Labs 3.2 攻击链分析 Redis未授权访问检测 : Redis服务暴露在公网的风险 攻击者利用Redis进行入侵的常见手法 攻击链构建技术 : 利用逻辑漏洞构建完整攻击链 参考论文: Chainspotting 四、编程与数据安全 4.1 安全编程实践 Python安装包安全风险 : 安装过程中可能执行任意代码的风险 防范措施和验证方法 Jackson反序列化漏洞 : Jackson框架工作原理 反序列化过程中代码执行漏洞分析(两部分) 企业应用指纹平台 : 大规模应用指纹识别系统框架 实践案例和经验分享 4.2 数据安全技术 Elasticsearch数据建模 : 安全数据存储和检索的最佳实践 避免数据泄露的建模方法 数据安全趋势 : 国家千人计划专家任奎教授观点 当前数据安全现状与未来发展方向 数据集搜索技术 : Google Dataset Search引擎使用 安全研究中的数据收集方法 五、工具与资源 5.1 安全工具 DockerXScan :Docker镜像漏洞扫描器 opencanary_ web :基于opencanary的蜜罐web服务端 DesktopNaotu :百度脑图离线版思维导图工具 5.2 学习资源 KCon 2018议题PPT :国内顶级安全会议技术分享 AI Challenger全球AI挑战赛 :人工智能与安全结合的比赛 TWCTF 2018 writeup :东京世界网络安全大赛题解 六、扩展阅读与研究 6.1 前沿技术 智能派单模型 :滴滴基于强化学习的智能调度系统 论文详解: KDD 2018 以太坊智能合约逆向 : OPCODE级别的逆向分析方法 智能合约调试技术 6.2 浏览器安全 Chrome扩展程序安全 : 安全编写和审计Chrome扩展程序的指南(上、下两部分) 突破浏览器安全限制的技术分析 6.3 威胁情报 情报困局解决方案 :降维方法处理未知风险 Github信息采集 :使用MiningGitlog工具收集仓库邮件地址 注:本文档基于SecWiki周刊(第236期)内容整理,更多详细信息请访问 SecWiki官网