当前课程知识点:漏洞利用及渗透测试基础 > 好文分享 > 15个漏洞详情,FireEye被盗网络武器库分析 > 网络安全小常识
网络时代,似乎每个人都是半透明的状态,从外卖数据就能知道你喜欢吃什么、从网购信息就能知道你最喜欢哪几家店、从聊天记录就能知道你最在乎的人……如何保护个人隐私不被泄露呢?下面就来教大家一些网络安全基本知识。
网络密码安全常识
1、给自己的用户名设置足够长度的密码,最好使用大小写混合和特殊符号,不要为了贪图好记而使用纯数字密码。
2、不要使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。
3、最好不用单词做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。
4、不要将所有的口令都设置为相同的,可以为每一种加上前缀。
5、不要为了防止忘记而将密码记下来。
6、不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。
网络交友常识
1、不要说出自己的真实姓名和地址、电话号码、学校名称、密友信息。
2、不与网友见面。
3、如非见面不可,最好去人多的地方。
网络冲浪安全常识
1、尽量不要下载个人站点的程序,因为这个程序有可能感染了病毒,或者带有后门。
2、不要运行不熟悉的可执行文件,尤其是一些看似有趣的小游戏。
3、不要随便将陌生人加入QQ或者微信等的好友列表,不要随便接受他们的聊天请求,避免受到端口攻击。
4、不要随便打开陌生人的邮件附件,因为它可能是一般恶意html或者java代码(已经发现html代码可以格式化你的硬盘),如果是可执行文件,可能是后门工具。
5、在支持java或者HTML的聊天室里最好不要接受对方的js或者html。因为他它能是窗口炸弹或者巨型的图片。
6、不要逛一些可疑或另类的站点,因为IE的许多漏洞可以使恶意的网页编辑者读出你机器上的敏感文件。
网络病毒防范常识
1、尽量不要下载个人站点的程序。
2、安装正版杀毒软件,如:金山毒霸、诺顿、瑞星等。
3、定期对杀毒软件进行升级并对系统进行病毒扫描(一周一次)。
我们应正确利用网上资源,汲取科学文化知识,浏览有效健康信息,辨明网上的善恶美丑,自觉抵制各种虚假、消极内容,使网络成为我们学习的有效工具。
要诚实友好交流,杜绝侮辱欺诈他人
我们应坚持发扬诚信之风,不得在网络上欺骗他人,违背公民基本道德准则,倡导网络文明新风,使用网络文明语言,为营造文明的网络环境做出积极努力。
要有益身心健康,拒绝沉溺虚拟时空我们应有节制的上网,善于运用互联网技术获取有益信息,解决学习中的问题,合理安排上网时间,不应沉溺于网络,影响正常的学习生活,损害身心健康。
我们应学习网络道德规范,懂得基本的对与错、是与非,增强网络道德意识,分清网上善恶美丑的界限,激发对美好网络生活的向往和追求,形成良好的网络道德行为规范,做到网上不吐脏字,有话好好说,有理耐心讲。
-1.1 病毒和木马
--1.1简介
--1.1病毒和木马
-1.2 软件漏洞及产生原因
--1.2 简介
-1.3 漏洞黑产产业链
--1.3 简介
-1.4 渗透测试
--1.4 渗透测试
--1.4 简介
-1.5 实验环境
--1.5 实验环境
--1.5 简介
-第一章 作业
-0 宣传片
--0 宣传片
-你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?
-2.1 堆栈基础——内存区域
--2.1 简介
-2.2 堆栈基础——函数调用
--2.2 简介
-2.3 堆栈基础——常见寄存器与栈桢
--2.3 简介
-2.4 汇编语言—寄存器及主要指令
--2.4 简介
-2.5 汇编语言—寻址方式
--2.5 简介
-2.6 函数调用汇编示例
--2.6 简介
-2.7 PE文件
--2.7 PE文件
--2.7 简介
-2.8 虚拟内存
--2.8 虚拟内存
--2.8 简介
-2.9 OllyDBG和IDA
--2.9 简介
-2.10 OllyDBG示例
--2.10 简介
-第二章 作业
-3.1 漏洞的概念及特点
--3.1 简介
- 3.2 漏洞分类
--3.2 漏洞分类
--3.2 简介
-3.3 漏洞库
--3.3 漏洞库
--3.3 简介
-3.4 第一个漏洞
--3.4 简介
-第三章 作业
-4.1 缓冲区溢出漏洞-栈溢出
--4.1 简介
-4.2 缓冲区溢出漏洞-其他溢出
--4.2 简介
-4.3 格式化字符串漏洞
--4.3 简介
-4.4 整数溢出漏洞
--4.4 简介
-第四章作业
-5.1 漏洞利用概念
--5.1 简介
-5.2 Shellcode编写示例
--5.2 简介
-5.3 Shellcode编写
--5.3 简介
-5.4 软件防护技术
--5.4 简介
-5.5 漏洞利用技术——地址利用技术
--5.5 简介
-5.6 漏洞利用技术——绕过DEP防护
--5.6 简介
-第五章作业
-6.1 漏洞挖掘-源代码检测
--6.1 简介
-6.2 漏洞挖掘-可执行代码检测
--6.2 简介
-6.3 动态检测
--6.3 动态检测
--6.3 简介
-6.4 模糊测试实例
--6.4 简介
-6.5 自己动手写Fuzzer
--6.5 简介
-第六章作业
-7.1 渗透测试过程
--7.1 简介
-7.2 Kali Linux基础
--7.2 简介
-7.3 Metasploit渗透测试框架
--7.3 简介
-第七章 作业
-8.1 渗透实践—被动信息收集
--8.1 简介
-8.2 渗透实践—主动信息收集
--8.2 简介
-8.3 渗透实践—Nessus扫描
--8.3 简介
-8.4 渗透实践—攻破XP系统
--8.4 简介
-8.5 渗透实践—后渗透攻击
--8.5 简介
-第八章 作业
-9.1 WEB基础
--9.1 简介
-9.2 HTTP会话管理
--9.2 简介
-9.3 WEB编程环境
--9.3 简介
-9.4 JavaScript实践
--9.4 简介
-9.5 PHP语言
--9.5 简介
-9.6 HTTP请求
--9.6 简介
-9.7 PHP连接数据库
--9.7 简介
-9.8 Cookie实战
--9.8 简介
-9.9 十大WEB安全威胁
--9.9 简介
-第九章 WEB安全基础
-10.1 文件上传漏洞
--10.1简介
-10.2 SQL注入漏洞
--10.2 简介
-10.3 SQLMAP
--10.3 简介
-10.4 跨站脚本
--10.4 简介
-第十章 WEB渗透实战基础