SecWiki周刊(第236期)
字数 1732 2025-08-18 11:37:37
网络安全技术与实践教学文档
一、安全资讯与事件分析
1.1 重大网络安全事件
- 净网2018专项行动:中国公安机关破获刑事案件2.2万余起,涉及网络诈骗、黑客攻击等
- 英国航空公司数据泄露:攻击者窃取38万客户详细信息,包括支付卡数据
- 朝鲜黑客活动:美国司法部起诉朝鲜黑客涉及索尼影业攻击和WannaCry勒索病毒事件
1.2 漏洞与威胁通告
- S2-057漏洞(CVE-2018-11776):影响Apache Struts框架,思科多个产品受影响
- MEGA网盘Chrome扩展漏洞:黑客窃取用户登录凭据和加密货币
- ECShop高危漏洞:3.0.x/3.6.x版本存在远程代码执行漏洞
二、Web安全技术
2.1 漏洞利用技术
-
ECShop RCE漏洞利用:
- 影响版本:ECShop ≤ 2.x/3.6.x/3.0.x
- 利用方法:通过构造特定HTTP请求实现远程代码执行
- 参考链接:VULNSPY实验
-
MySQL注入技术:
- 包含387种不同的注入技术和方法
- 涵盖各种MySQL版本和配置下的注入方式
-
XSS漏洞检测:
- 快速检测网站中潜在XSS漏洞的实践方法
- 包括反射型、存储型和DOM型XSS的识别技术
2.2 安全工具与实践
-
DSVW系统:轻量级Web漏洞教学演示系统
- 用于教学演示常见Web漏洞
- 下载与使用指南:DSVW介绍
-
代码自动化扫描系统:
- 企业级代码安全扫描系统建设方案
- 包含上、下两部分的完整实现方法
-
FOFA结合DNS/WebLOG写POC:
- 无需修改代码即可编写漏洞验证脚本
- 利用网络空间搜索引擎进行自动化检测
三、恶意软件与攻击分析
3.1 恶意软件技术
-
DDoS威胁与黑灰产业:
- 最新DDoS攻击技术分析
- 黑灰产业链运作模式调查报告
-
加密货币市场威胁:
- 加密货币市场的黑暗面分析
- 相关恶意软件和欺诈手段
-
恶意软件分析工具:
- 使用Osquery进行恶意软件分析(第二部分)
- 参考链接:AlienVault Labs
3.2 攻击链分析
-
Redis未授权访问检测:
- Redis服务暴露在公网的风险
- 攻击者利用Redis进行入侵的常见手法
-
攻击链构建技术:
- 利用逻辑漏洞构建完整攻击链
- 参考论文:Chainspotting
四、编程与数据安全
4.1 安全编程实践
-
Python安装包安全风险:
- 安装过程中可能执行任意代码的风险
- 防范措施和验证方法
-
Jackson反序列化漏洞:
- Jackson框架工作原理
- 反序列化过程中代码执行漏洞分析(两部分)
-
企业应用指纹平台:
- 大规模应用指纹识别系统框架
- 实践案例和经验分享
4.2 数据安全技术
-
Elasticsearch数据建模:
- 安全数据存储和检索的最佳实践
- 避免数据泄露的建模方法
-
数据安全趋势:
- 国家千人计划专家任奎教授观点
- 当前数据安全现状与未来发展方向
-
数据集搜索技术:
- Google Dataset Search引擎使用
- 安全研究中的数据收集方法
五、工具与资源
5.1 安全工具
- DockerXScan:Docker镜像漏洞扫描器
- opencanary_web:基于opencanary的蜜罐web服务端
- DesktopNaotu:百度脑图离线版思维导图工具
5.2 学习资源
- KCon 2018议题PPT:国内顶级安全会议技术分享
- AI Challenger全球AI挑战赛:人工智能与安全结合的比赛
- TWCTF 2018 writeup:东京世界网络安全大赛题解
六、扩展阅读与研究
6.1 前沿技术
-
智能派单模型:滴滴基于强化学习的智能调度系统
- 论文详解:KDD 2018
-
以太坊智能合约逆向:
- OPCODE级别的逆向分析方法
- 智能合约调试技术
6.2 浏览器安全
- Chrome扩展程序安全:
- 安全编写和审计Chrome扩展程序的指南(上、下两部分)
- 突破浏览器安全限制的技术分析
6.3 威胁情报
- 情报困局解决方案:降维方法处理未知风险
- Github信息采集:使用MiningGitlog工具收集仓库邮件地址
注:本文档基于SecWiki周刊(第236期)内容整理,更多详细信息请访问SecWiki官网