2345技术员联盟

别多年重归论坛,和你一起探讨网络安全

  • 来源:http://www.it892.com/ 原创
  • 时间:2015-06-13
  • 阅读:
  • 本文标签:网络安全

    言归正传,我在安全从业了几年随着从业时间累加,也见证了互联网快速崛起、发展的一个过程,到目前依然在继续。事隔多年,再次回到论坛,看着那些证明自己曾热血沸腾的技术成长经历的贴子,真是历历在目。再次回到这里是受多年坛友的邀请,在这里跟大家一起讨论工作中遇到的一些安全问题。

    以下是一些较为基础的安全问题,个人认为很多时候出现的安全问题,追根结底大多都基础是否扎实的问题,本期就邀请坛友们,一起探讨一下安全问题,

这些问题不一定有标准答案,看个人对安全理解。也可能因为才疏学浅,出的问题比较浅显,大家多包涵。

1、请阐述漏洞与bug的区别?

   这两个差不多吧.没感觉有太大的区别.

2、常见的linux rootkit对自身隐藏方法,及列出你所知道的rootkit后门?

  主要是利用隐藏文件和进程隐藏的方式来进行rootkit程序的隐藏.

3、端口复用的理解,以及哪些常见恶意软件会使用该技术?

  这个没接触过

4、请简述你对sql注入的理解?

  这个攻击方式中,攻击者会将一些恶意代码插入到用户输入的地方,由于服务器端程序缺陷,运行攻击者需要的命令.

5、请简述缓冲区溢出原理?

缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,指针数组越界是最常见的.

1、请阐述漏洞与bug的区别?

感觉也差不多,漏洞感觉是设计完后,,很难发现的。。bug容易复现

2、常见的linux rootkit对自身隐藏方法,及列出你所知道的rootkit后门?

3、端口复用的理解,以及哪些常见恶意软件会使用该技术?

4、请简述你对sql注入的理解?

个人理解sql注入,主要是正则匹配造成的吧

5、请简述缓冲区溢出原理? 

主要是靠栈溢出覆盖函数返回地址,从而使函数返回时候跳转到执行预先放置的恶意代码。


相关文章

本文来自电脑技术网www.it892.com),转载本文请注明来源.
本文链接:http://www.it892.com/content/system/Unix/20150613/6140.html
推荐阅读
热点排行
无觅相关文章插件,快速提升流量