国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

淺淺學(xué)習(xí)一下OpenSSL

這篇具有很好參考價(jià)值的文章主要介紹了淺淺學(xué)習(xí)一下OpenSSL。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

前言

最近一直不是在做安全相關(guān)的東西嘛,簽名和加密都要用到秘鑰,當(dāng)時(shí)的秘鑰都是師兄給我的。自己還沒(méi)有生成過(guò),于是這里來(lái)學(xué)習(xí)OpenSSL。

互聯(lián)網(wǎng)的發(fā)展史上,安全性一直是開(kāi)發(fā)者們相當(dāng)重視的一個(gè)主題,為了實(shí)現(xiàn)數(shù)據(jù)傳輸安全,我們需要保證:數(shù)據(jù)來(lái)源(非偽造請(qǐng)求)、數(shù)據(jù)完整性(沒(méi)有被人修改過(guò))、數(shù)據(jù)私密性(密文,無(wú)法直接讀取)等。雖然現(xiàn)在已經(jīng)有SSL/TLS協(xié)議實(shí)現(xiàn)的HTTPS協(xié)議,但是因在客戶(hù)端上依賴(lài)瀏覽器的正確實(shí)現(xiàn),而且效率又很低,所以一般的敏感數(shù)據(jù)(如交易支付信息等)還是需要我們使用加密方法來(lái)手動(dòng)加密。

1、OpenSSL是什么?

OpenSSL是一個(gè)開(kāi)放源代碼的SSL協(xié)議的產(chǎn)品實(shí)現(xiàn),它采用C語(yǔ)言作為開(kāi)發(fā)語(yǔ)言,具備了跨系統(tǒng)的性能,支持Linux、Unix、Windows、Mac和VMS等多種平臺(tái)。(這玩意是一個(gè)軟件產(chǎn)品)

OpenSSL最早的版本在1995年發(fā)布,1998年后開(kāi)始由OpenSSL項(xiàng)目組維護(hù)和開(kāi)發(fā)。當(dāng)前最新的版本是0.9.7b版本,完全實(shí)現(xiàn)了對(duì)SSLv1、SSLv2、SSLv3和TLS的支持。目前,OpenSSL已經(jīng)得到了廣泛的應(yīng)用,許多類(lèi)型的軟件中的安全部分都使用了OpenSSL的庫(kù),如VOIP的OpenH323協(xié)議、Apache服務(wù)器、Linux安全模塊等等。

雖然OpenSSL使用SSL作為其名字的重要組成部分,但其實(shí)現(xiàn)的功能確遠(yuǎn)遠(yuǎn)超出了SSL協(xié)議本身。OpenSSL事實(shí)上包括了三部分:

  • SSL協(xié)議

  • 密碼算法庫(kù)

  • 應(yīng)用程序庫(kù)

  • 1、SSL協(xié)議部分完全實(shí)現(xiàn)和封裝了SSL協(xié)議的三個(gè)版本和TLS協(xié)議,SSL協(xié)議庫(kù)的實(shí)現(xiàn)是在密碼算法庫(kù)的基礎(chǔ)上實(shí)現(xiàn)的。使用該庫(kù),你完全可以建立一個(gè)SSL服務(wù)器和SSL客戶(hù)端。

  • 2、密碼算法庫(kù)是一個(gè)強(qiáng)大完整的密碼算法庫(kù),它是OpenSSL的基礎(chǔ)部分,也是很值得一般密碼安全技術(shù)人員研究的部分,它實(shí)現(xiàn)了目前大部分主流的密碼算法和標(biāo)準(zhǔn)。主要包括公開(kāi)密鑰算法、對(duì)稱(chēng)加密算法、散列函數(shù)算法、X509數(shù)字證書(shū)標(biāo)準(zhǔn)、PKCS12、PKCS7等標(biāo)準(zhǔn)。事實(shí)上,OpenSSL的SSL協(xié)議部分和應(yīng)用程序部分都是基于這個(gè)庫(kù)開(kāi)發(fā)的。
    目前,這個(gè)庫(kù)除了可以使用本身的缺省算法外,在0.9.6版本之后,還提供了Engine機(jī)制,用于將如加密卡這樣外部的加密算法實(shí)現(xiàn)集成到OpenSSL中。

  • 3、應(yīng)用程序部分是OpenSSL最生動(dòng)的部分,也是OpenSSL使用入門(mén)部分。該部分基于上述的密碼算法庫(kù)和SSL協(xié)議庫(kù)實(shí)現(xiàn)了很多實(shí)用和范例性的應(yīng)用程序,覆蓋了眾多的密碼學(xué)應(yīng)用。主要包括了各種算法的加密程序各種類(lèi)型密鑰的產(chǎn)生程序(如RSA、Md5、Enc等等)、證書(shū)簽發(fā)和驗(yàn)證程序(如Ca、X509、Crl等)、SSL連接測(cè)試程序(如S_client和S_server等)以及其它的標(biāo)準(zhǔn)應(yīng)用程序(如Pkcs12和Smime等)。在某些時(shí)候,不需要做二次開(kāi)發(fā),僅僅使用這些應(yīng)用程序便能得到我們的應(yīng)用要求,比如采用Ca程序就能基本上實(shí)現(xiàn)一個(gè)小型的CA功能。(這就是我需要的,生成秘鑰)

那么在知道OpenSSL是什么玩意之后,你的目的是什么? 是想集成它的算法庫(kù),還是實(shí)現(xiàn)SSL服務(wù)器,還是使用它的應(yīng)用程序來(lái)實(shí)現(xiàn)你的目的。

那么無(wú)論是什么,下面我們來(lái)看看基于OpenSSL的應(yīng)用。

2、基于OpenSSL的應(yīng)用

基于OpenSSL指令的應(yīng)用

基于OpenSSL指令的應(yīng)用很容易,只要安裝好了OpenSSL,就可以開(kāi)始使用了。最簡(jiǎn)單的應(yīng)用就是使用Req、CA以及X509指令來(lái)簽發(fā)一個(gè)證書(shū)了,該證書(shū)可以用于各種目的,比如很多Apache服務(wù)器就是使用OpenSSL的指令生成的證書(shū)作為服務(wù)器證書(shū)。

基于OpenSSL加密庫(kù)和協(xié)議庫(kù)的應(yīng)用

基于OpenSSL函數(shù)庫(kù)的應(yīng)用相比與基于OpenSSL指令的應(yīng)用開(kāi)發(fā)的工作量會(huì)大很多,但這并不意味著其應(yīng)用會(huì)更少。事實(shí)上,基于OpenSSL的應(yīng)用大部分是這種方式的,這種方式使得開(kāi)發(fā)者能夠根據(jù)自己的需求靈活地進(jìn)行選擇,而不必受OpenSSL有限的指令的限制。

到這里那必須整兩個(gè)例子,這里我就不將基于庫(kù)的應(yīng)用進(jìn)行展開(kāi)講了,整個(gè)CA證書(shū)和秘鑰生成的例子。

3、OpenSSL的目錄內(nèi)容

openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL
openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL
openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL
openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL
openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL
openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL

4、兩個(gè)例子:CA證書(shū)與秘鑰生成

1-CA證書(shū)

CA的目錄結(jié)構(gòu)

openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL

  • certs目錄:存放的是有效的用戶(hù)證書(shū),里面的文件格式是.cert格式,每一個(gè)用戶(hù)對(duì)應(yīng)一個(gè)證書(shū)。這些證書(shū)已經(jīng)被CA簽名了,是有效的。證書(shū)的具體格式在后面會(huì)有敘述和實(shí)例。

  • Crl目錄:在這個(gè)目錄中存放的是證書(shū)撤銷(xiāo)列表,里面的文件格式是.crl格式。一個(gè).crl文件記錄了一段時(shí)期內(nèi)被撤銷(xiāo)的證書(shū)的序列號(hào)。所有這些撤銷(xiāo)列表合起來(lái)記錄了所有的被撤銷(xiāo)的用戶(hù)證書(shū)。證書(shū)撤銷(xiāo)列表的具體格式見(jiàn)后面的分析。

  • newcerts:在這個(gè)目錄中存放的是那些等待被CA簽名的用戶(hù)證書(shū),這些證書(shū)還是沒(méi)有被簽名的,暫時(shí)無(wú)效。不過(guò)這些用戶(hù)的申請(qǐng)信息已經(jīng)告知了CA系統(tǒng),系統(tǒng)管理員可以通過(guò)對(duì)這些信息的分析,決定是否對(duì)這個(gè)證書(shū)簽名,使其生效。

  • private:這個(gè)目錄中存放的是所有用戶(hù)包括CA的私鑰,里面的文件格式是.key格式的。每一個(gè)證書(shū)對(duì)應(yīng)一個(gè).key文件。這個(gè)目錄起到一個(gè)簡(jiǎn)單的密鑰歸檔作用。

1.1 創(chuàng)建CA的準(zhǔn)備工作

  • 1、創(chuàng)建一個(gè)數(shù)據(jù)庫(kù)( index.txt文件)

    • 記錄根CA創(chuàng)建證書(shū)或者撤銷(xiāo)證書(shū)的事件;
    • 每次創(chuàng)建或者撤銷(xiāo)證書(shū)事件發(fā)生時(shí),它是自動(dòng)更新的;
  • 2、創(chuàng)建一個(gè)序列號(hào)(serial)文件

    • 記錄下次即將創(chuàng)建的用戶(hù)證書(shū)的序列號(hào);
    • 每次創(chuàng)建一個(gè)新證書(shū)時(shí),將其中的序列號(hào)賦給證書(shū);
    • 證書(shū)創(chuàng)建完成后,自動(dòng)將序列號(hào)加1;
    • 根證書(shū)的序列號(hào)默認(rèn)為00;

1.2 創(chuàng)建CA證書(shū)的基本步驟

  • 1、在原來(lái)創(chuàng)建的. rnd文件中輸入一個(gè)數(shù)做為偽隨機(jī)數(shù)發(fā)生器的種子;
  • 2、利用1中的種子和RSA算法為CA生成一個(gè)CA密鑰對(duì);
  • 3、申請(qǐng)創(chuàng)建CA證書(shū),輸入系統(tǒng)要求的必要的注冊(cè)信息;系統(tǒng)會(huì)用2中生成的CA密鑰對(duì)對(duì)這個(gè)證書(shū)進(jìn)行自簽名;
  • 4、安裝生成的CA證書(shū),即讓本機(jī)信任這個(gè)CA證書(shū);

1.3 生成CA密鑰對(duì)

命令:

genrsa -out private\ca.key -rand privatel\.rnd 2048

openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL
生成的密鑰對(duì)存放在ca.key中。

生成密鑰對(duì)命令的詳細(xì)解釋:

  • genrsa:用RSA算法產(chǎn)生(gen)密鑰對(duì);

  • -out privatelca.key:生成的密鑰對(duì)存放(-out)在private目錄下的ca.key文件中;

  • -rand privatel.rnd:在RSA算法中,偽隨機(jī)數(shù)產(chǎn)生器用的種子是放在private.rnd中的;里面的種子管理員可以手動(dòng)修改;

  • 2048:表示生成的密鑰長(zhǎng)度是2048位的。

    顯然,上面的.key文件是明文保存的,是很不安全的。而密鑰一旦泄漏,響應(yīng)的證書(shū)也就失效。所以CA提供了一個(gè)可選配置,通過(guò)配置,使得每次生成一個(gè)新的密鑰對(duì)的時(shí)候,必須用一個(gè)口令對(duì)響應(yīng)的.key文件進(jìn)行加密(加密算法是DES)。這在一定程度上提高了系統(tǒng)的可靠性。

1.4創(chuàng)建CA證書(shū)(自簽名)

命令格式:

C:\CARoot \ req -new -x509 - days 3650 -key private\ca.key -out private\ca.crt -config openssl.cnf

openssl 入門(mén),# 安全基礎(chǔ),ssl,安全,OpenSSL
命令詳細(xì)解釋:

  • req -new -x509:申請(qǐng)(req)一個(gè)新的(new)的x509證書(shū);
    • days 3650:證書(shū)的有效期是3650天。一般CA證書(shū)的有效期較長(zhǎng),而用戶(hù)證書(shū)的有效期相對(duì)來(lái)說(shuō)較短;
  • -key private \ca. key:對(duì)這個(gè)證書(shū)進(jìn)行簽名的CA密鑰存放在private\ca. key中(我們上一步產(chǎn)生CA密鑰對(duì)的時(shí)候就是放在這里的);
  • -out private\ca.crt:生成的證書(shū)放在(-out)private目錄下,證書(shū)的名字是ca.crt;
  • -config openssl.cnf:產(chǎn)生證書(shū)的時(shí)候采用的配置策略,里面可能包括證書(shū)的版本信息、擴(kuò)展信息等。

1.5 CA證書(shū)的詳細(xì)內(nèi)容

  • 版本(V3)
  • 序列號(hào)(00)
  • 加密算法(RSA、MD5)
  • 有效期(2005年5月24日至2015年5月22日)●公鑰
  • 自簽名(2048位)●頒發(fā)者
  • 證書(shū)申請(qǐng)者信息(注冊(cè)過(guò)程中的全部信息)

(還有個(gè)生成用戶(hù)證書(shū)的,這里就不展示了)

2-秘鑰生成

1. 生成私鑰

 openssl genrsa -out ../mycerts/rsa_private_key.pem 2048 生成rsa私鑰,文本存儲(chǔ)格式,長(zhǎng)度2048

如果你想將PEM格式的私鑰文件rsa_private_key.pem轉(zhuǎn)成PEM格式的不加密的私鑰文件

OpenSSL> pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt

2. 根據(jù)私鑰生成對(duì)應(yīng)的公鑰

openssl rsa -in ../mycerts/rsa_private_key.pem -pubout -out ../mycerts/rsa_public_key_2048.pub 

3. 私鑰轉(zhuǎn)化成pkcs8格式

 openssl pkcs8 -topk8 -inform PEM -in ../mycerts/rsa_private_key.pem outform PEM -nocrypt > ../mycerts/rsa_private_key_pkcs8.pem 

生成的結(jié)果就是

rsa_private_key.pem
rsa_public_key.pem

4、相關(guān)參數(shù)

genrsa命令相關(guān)參數(shù)
【genrsa】
-out filename:將生成的私鑰保存至filename文件,若未指定輸出文件,則為標(biāo)準(zhǔn)輸出。
numbits:指定要生成的私鑰的長(zhǎng)度,默認(rèn)為1024。該項(xiàng)必須為命令行的最后一項(xiàng)參數(shù)。
-des:生成的密鑰使用des方式進(jìn)行加密。
-des3:生成的密鑰使用des3方式進(jìn)行加密。
-passout args:加密私鑰文件時(shí),傳遞密碼的格式,如果要加密私鑰文件時(shí)單未指定該項(xiàng),則提示輸入密碼。傳遞密碼的args的格式,可從密碼、環(huán)境變量、文件、終端等輸入。
      a.pass:password:password表示傳遞的明文密碼
      b.env:var:從環(huán)境變量var獲取密碼值
      c.file:filename:filename文件中的第一行為要傳遞的密碼。若filename同時(shí)傳遞給"-passin"和"-passout"選項(xiàng),則filename的第一行為"-passin"的值,第二行為"-passout"的值
      d.stdin:從標(biāo)準(zhǔn)輸入中獲取要傳遞的密碼


pkcs8相關(guān)參數(shù)
【pkcs8】
-inform PEM|DER::輸入文件格式,DER或者PEM格式。DER格式采用ASN1的DER標(biāo)準(zhǔn)格式。一般用的多的都是PEM格式,就是base64編碼格式。
-outform DER|PEM:輸出文件格式,DER或者PEM格式。
-in filename:輸入的密鑰文件,默認(rèn)為標(biāo)準(zhǔn)輸入。如果密鑰被加密,會(huì)提示輸入一個(gè)密鑰口令。
-passin arg:輸入文件口令保護(hù)來(lái)源。
-out filename:輸出文件,默認(rèn)為標(biāo)準(zhǔn)輸出。如果任何加密操作已經(jīng)執(zhí)行,會(huì)提示輸入一個(gè)密鑰值。輸出的文件名字不能和輸入的文件名一樣。
-passout arg:輸出文件口令保護(hù)來(lái)源。
-topk8:通常的是輸入一個(gè)pkcs8文件和傳統(tǒng)的格式私鑰文件將會(huì)被寫(xiě)出。設(shè)置了此選項(xiàng)后,位置轉(zhuǎn)換過(guò)來(lái):輸入一個(gè)傳統(tǒng)格式的私鑰文件,輸出一個(gè)PKCS#8格式的文件。
-noiter:MAC保護(hù)計(jì)算次數(shù)為1。
-nocrypt:PKCS#8密鑰產(chǎn)生或輸入一般用一個(gè)適當(dāng)?shù)孛荑€來(lái)加密PKCS#8 EncryptedPrivateKeyInfo結(jié)構(gòu)。設(shè)置了此選項(xiàng)后,一個(gè)不加密的PrivateKeyInfo結(jié)構(gòu)將會(huì)被輸出。這個(gè)選項(xiàng)一直不加密私鑰文件,在絕對(duì)必要的時(shí)候才能夠使用。某些軟件例如一些JAVA代碼簽名軟件使用不加密的私鑰文件。
-nooct:這個(gè)選項(xiàng)產(chǎn)生的RSA私鑰文件是一個(gè)壞的格式,一些軟件將會(huì)使用。特別的是,私鑰文件必須附上一個(gè)八位組字符串,但是一些軟件僅僅包含本身的結(jié)構(gòu)體沒(méi)有使八位組字符串所環(huán)繞。不采用八位組表示私鑰。
-embed:這個(gè)選項(xiàng)產(chǎn)生的RSA私鑰文件是一個(gè)壞的格式。在私鑰結(jié)構(gòu)體中采用嵌入式DSA參數(shù)格式。在這個(gè)表單中,八位組字符串包含了ASN1 SEQUENCE中的兩種結(jié)構(gòu):一個(gè)SEQUENCE包含了密鑰參數(shù),一個(gè)ASN1 INTEGER包含私鑰值。
-nsdb:這個(gè)選項(xiàng)產(chǎn)生的RSA私鑰文件是一個(gè)壞的格式并兼容了Netscape私鑰文件數(shù)據(jù)庫(kù)。采用NetscapeDB的DSA格式。
-v2 alg:采用PKCS#5 v2.0,并指定加密算法,默認(rèn)的是PKCS#8私鑰文件被叫做B<pbeWithMD5AndDES-CBC>(該算法用56字節(jié)的DES加密但是在PKCS#5 v1.5中有更加強(qiáng)壯的加密算法)的加密算法用口令進(jìn)行加密。用B<-v2>選項(xiàng),PKCS#5 v2.0相關(guān)的算法將會(huì)被使用,可以是des3(168字節(jié))和rc2(128字節(jié)),推薦des3。
-v1 alg:采用PKCS#5 v1.5或pkcs12,并指定加密算法??刹捎玫乃惴ㄒ?jiàn)下面。

rsa相關(guān)參數(shù)
【rsa】
-inform PEM|NET|DER:輸入文件格式,DER、PEM以及NET格式。DER格式采用ASN1的DER標(biāo)準(zhǔn)格式。一般用的多的都是PEM格式,就是base64編碼格式。NET是為了和老的netscape server以及IIS兼容才弄出來(lái)的。他使用沒(méi)有被salt過(guò)的RC4做加密算法,加密強(qiáng)度很底,如果不是一定要用就別用。
-outform PEM|NET|DER:輸出文件格式,DER、PEM以及NET格式。同inform。
-in filename:輸入的RSA密鑰文件,默認(rèn)為標(biāo)準(zhǔn)輸入。
-out filename:RSA密鑰輸出文件,默認(rèn)為標(biāo)準(zhǔn)輸出。
-passin arg:指定私鑰包含口令存放方式。比如用戶(hù)將私鑰的保護(hù)口令寫(xiě)入一個(gè)文件,采用此選項(xiàng)指定此文件,可以免去用戶(hù)輸入口令的操作。比如用戶(hù)將口令寫(xiě)入文件“pwd.txt”,輸入的參數(shù)為:-passin file:pwd.txt。
-passout arg:輸出文件口令保護(hù)存放方式。
-sgckey:該選項(xiàng)是配合NET格式的私有密鑰文件的一個(gè)選項(xiàng)。
-text:打印所有信息。
-noout:不打印信息。
-modulus:打印公鑰信息。
-check:檢查公司約是否匹配。
-pubin:設(shè)置此選項(xiàng)后,從輸入文件中讀取公鑰值,默認(rèn)讀取的是私鑰值。
-pubout:設(shè)置此選項(xiàng)后,保存公鑰值到輸出文件中,默認(rèn)的是保存私鑰值到輸出文件中。
-engine id:指定引擎。
?  -des ,-des3, -idea, -aes128, -aes192, -aes256,-camellia128, -camellia192, -camellia256:指定的私鑰保護(hù)加密算法。

參考鏈接:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-723774.html

  • 1、https://wenku.baidu.com/view/6a274407cc175527072208df?fr=text_ernie_recall%3Awk_recommend_main3-TopList_highScoreList-pcview_toplistrec_highscore_wk_recommend_main3-0e8f642dbd64783e09122b34&wkts=1675865285087&bdQuery=OpenSSL%E4%BD%BF%E7%94%A8
  • 2、https://wenku.baidu.com/view/0e8f642dbd64783e09122b34.html?fr=aladdin664466&ind=1&wkts=1675864390660&bdQuery=OpenSSL%E4%BD%BF%E7%94%A8
  • 3、https://blog.csdn.net/my_miuye/article/details/123151834

到了這里,關(guān)于淺淺學(xué)習(xí)一下OpenSSL的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 如何學(xué)習(xí)網(wǎng)絡(luò)安全?(零基礎(chǔ)入門(mén)網(wǎng)絡(luò)安全學(xué)習(xí)筆記)

    如何學(xué)習(xí)網(wǎng)絡(luò)安全?(零基礎(chǔ)入門(mén)網(wǎng)絡(luò)安全學(xué)習(xí)筆記)

    概括來(lái)說(shuō),網(wǎng)絡(luò)安全課程的主要內(nèi)容包括: 安全基本知識(shí) 應(yīng)用加密學(xué) 協(xié)議層安全 Windows安全(攻擊與防御) Unix/Linux安全(攻擊與防御) 防火墻技術(shù) 入侵監(jiān)測(cè)系統(tǒng) 審計(jì)和日志分析 下面分別對(duì)每部分知識(shí)介紹相應(yīng)的具體內(nèi)容和一些參考書(shū)。 一、安全基本知識(shí) 這部分的學(xué)習(xí)過(guò)

    2024年02月11日
    瀏覽(35)
  • 網(wǎng)絡(luò)安全—0基礎(chǔ)入門(mén)學(xué)習(xí)手冊(cè)

    網(wǎng)絡(luò)安全—0基礎(chǔ)入門(mén)學(xué)習(xí)手冊(cè)

    ?前言 網(wǎng)絡(luò)安全可以基于攻擊和防御視角來(lái)分類(lèi),我們經(jīng)常聽(tīng)到的 “紅隊(duì)”、“滲透測(cè)試” 等就是研究攻擊技術(shù),而“藍(lán)隊(duì)”、“安全運(yùn)營(yíng)”、“安全運(yùn)維”則研究防御技術(shù)。 ? ? 無(wú)論網(wǎng)絡(luò)、Web、移動(dòng)、桌面、云等哪個(gè)領(lǐng)域,都有攻與防兩面性,例如 Web 安全技術(shù),既有

    2024年02月09日
    瀏覽(23)
  • 零基礎(chǔ)想學(xué)習(xí) Web 安全,如何入門(mén)?

    零基礎(chǔ)想學(xué)習(xí) Web 安全,如何入門(mén)?

    想學(xué)習(xí) Web 安全,如何入門(mén)? 1.我真的喜歡搞安全嗎? 2.我想通過(guò)安全賺錢(qián)錢(qián)? 3.我不知道做什么就是隨便? 4.一輩子做安全嗎 這些不想清楚會(huì)對(duì)你以后的發(fā)展很不利,與其盲目的學(xué)習(xí) web 安全,不如先做一個(gè)長(zhǎng)遠(yuǎn)的計(jì)劃。否則在我看來(lái)都是浪費(fèi)時(shí)間。 Web 分為好幾層,一圖勝千言

    2024年02月03日
    瀏覽(15)
  • 網(wǎng)絡(luò)安全|滲透測(cè)試入門(mén)學(xué)習(xí),從零基礎(chǔ)入門(mén)到精通—收集信息篇

    網(wǎng)絡(luò)安全|滲透測(cè)試入門(mén)學(xué)習(xí),從零基礎(chǔ)入門(mén)到精通—收集信息篇

    目錄 前面的話 1、收集域名信息 1.1、Whois查詢(xún) ?編輯1.2、備案信息查詢(xún) ?2、收集敏感信息 3、收集子域名信息 3.1、子域名檢測(cè)工具 3.2、搜索引擎枚舉 3.3、第三方聚合應(yīng)用枚舉 3.4、證書(shū)透明度公開(kāi)日志枚舉 本章小結(jié) 本人喜歡網(wǎng)絡(luò)完全的一些知識(shí),自學(xué)一些?,F(xiàn)在寫(xiě)出來(lái)和大

    2024年02月08日
    瀏覽(25)
  • 【零基礎(chǔ)入門(mén)學(xué)習(xí)Python---Python中安全編程和測(cè)試之快速入門(mén)實(shí)踐】

    【零基礎(chǔ)入門(mén)學(xué)習(xí)Python---Python中安全編程和測(cè)試之快速入門(mén)實(shí)踐】

    ?? 零基礎(chǔ)入門(mén)學(xué)習(xí)Python?? ?? 算法刷題專(zhuān)欄 | 面試必備算法 | 面試高頻算法 ?? ?? 越難的東西,越要努力堅(jiān)持,因?yàn)樗哂泻芨叩膬r(jià)值,算法就是這樣? ?? 作者簡(jiǎn)介:碩風(fēng)和煒,CSDN-Java領(lǐng)域優(yōu)質(zhì)創(chuàng)作者??,保研|國(guó)家獎(jiǎng)學(xué)金|高中學(xué)習(xí)JAVA|大學(xué)完善JAVA開(kāi)發(fā)技術(shù)棧|面試刷題

    2024年02月12日
    瀏覽(48)
  • 【網(wǎng)絡(luò)安全入門(mén)】學(xué)習(xí)網(wǎng)絡(luò)安全必須知道的100 個(gè)網(wǎng)絡(luò)基礎(chǔ)知識(shí)

    【網(wǎng)絡(luò)安全入門(mén)】學(xué)習(xí)網(wǎng)絡(luò)安全必須知道的100 個(gè)網(wǎng)絡(luò)基礎(chǔ)知識(shí)

    什么是鏈接? 鏈接是指兩個(gè)設(shè)備之間的連接。它包括用于一個(gè)設(shè)備能夠與另一個(gè)設(shè)備通信的電纜類(lèi)型和協(xié)議。 2 OSI 參考模型的層次是什么? 有 7 個(gè) OSI 層:物理層,數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,傳輸層,會(huì)話層,表示層和應(yīng)用層。 3 什么是骨干網(wǎng)? 骨干網(wǎng)絡(luò)是集中的基礎(chǔ)設(shè)施,旨在將

    2024年02月08日
    瀏覽(30)
  • 零基礎(chǔ)如何學(xué)習(xí)Web 安全,如何讓普通人快速入門(mén)網(wǎng)絡(luò)安全?、

    零基礎(chǔ)如何學(xué)習(xí)Web 安全,如何讓普通人快速入門(mén)網(wǎng)絡(luò)安全?、

    網(wǎng)絡(luò)安全現(xiàn)在是朝陽(yáng)行業(yè),缺口是很大。不過(guò)網(wǎng)絡(luò)安全行業(yè)就是需要技術(shù)很多的人達(dá)不到企業(yè)要求才導(dǎo)致人才缺口大 初級(jí)的現(xiàn)在有很多的運(yùn)維人員轉(zhuǎn)網(wǎng)絡(luò)安全,初級(jí)也會(huì)慢慢的卷起來(lái),但是崗位多不用怕,以后各大廠也都會(huì)要網(wǎng)絡(luò)安全人員,后續(xù)法律也會(huì)改革,網(wǎng)絡(luò)安全只會(huì)

    2024年04月22日
    瀏覽(30)
  • 零基礎(chǔ)如何學(xué)習(xí) Web 安全,如何讓普通人快速入門(mén)網(wǎng)絡(luò)安全?

    零基礎(chǔ)如何學(xué)習(xí) Web 安全,如何讓普通人快速入門(mén)網(wǎng)絡(luò)安全?

    前言 網(wǎng)絡(luò)安全現(xiàn)在是朝陽(yáng)行業(yè),缺口是很大。不過(guò)網(wǎng)絡(luò)安全行業(yè)就是需要技術(shù)很多的人達(dá)不到企業(yè)要求才導(dǎo)致人才缺口大 【一一幫助安全學(xué)習(xí)(網(wǎng)絡(luò)安全面試題+學(xué)習(xí)路線+視頻教程+工具)一一】 初級(jí)的現(xiàn)在有很多的運(yùn)維人員轉(zhuǎn)網(wǎng)絡(luò)安全,初級(jí)也會(huì)慢慢的卷起來(lái),但是崗位多

    2024年02月12日
    瀏覽(27)
  • web滲透安全學(xué)習(xí)筆記:1、入門(mén)基礎(chǔ)知識(shí)/ XXS漏洞

    web滲透安全學(xué)習(xí)筆記:1、入門(mén)基礎(chǔ)知識(shí)/ XXS漏洞

    ? ? 自編寫(xiě)python滲透工具編寫(xiě)學(xué)習(xí)筆記專(zhuān)欄以來(lái),筆者便發(fā)現(xiàn)了一個(gè)較為嚴(yán)重的問(wèn)題:我們大多數(shù)文章都是學(xué)習(xí)如何用python編寫(xiě)掃描與利用漏洞的滲透工具,卻沒(méi)有真正解析漏洞的形成原因,長(zhǎng)此以往我們的學(xué)習(xí)就只會(huì)浮于表面,廣而不深。為了改變這一現(xiàn)狀,筆者決定以深

    2024年02月03日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全入門(mén)學(xué)習(xí)第九課——計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)

    網(wǎng)絡(luò)安全入門(mén)學(xué)習(xí)第九課——計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)

    1.1、公網(wǎng)地址的范圍 A類(lèi):地址范圍1.0.0.0~127.255.255.255,主要分配給主機(jī)數(shù)量多、局域網(wǎng)數(shù)量少的大型網(wǎng)絡(luò); B類(lèi):地址范圍為128.0.0.0至191.255.255.255,一般為國(guó)際大公司及政府機(jī)構(gòu)使用; C類(lèi):地址范圍為192.0.0.0至223.255.255.255,為一般小型公司校園網(wǎng)研究機(jī)構(gòu); 1.2、私網(wǎng)地址的范圍 A類(lèi)

    2024年02月08日
    瀏覽(28)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包