Tutoriel de base sur la sécurité Web (très détaillé) De l'entrée base zéro à la maîtrise, il suffit de lire cet article

Introduction au web :

Le Web est le réseau mondial étendu, également connu sous le nom de World Wide Web. Il s'agit d'un ensemble d'informations d'interaction et de navigation hypertextes et HTTP, globales et dynamiques, qui fournissent une interface graphique, facile d'accès et intuitive. sur le réseau sont organisés en une structure de réseau interdépendante.

Le World Wide Web est souvent utilisé comme synonyme d'Internet, mais le World Wide Web est fondamentalement différent d'Internet. Internet fait référence à un réseau matériel et tous les ordinateurs du monde sont connectés via le réseau pour former Internet. Le World Wide Web est plus enclin à une fonction de navigation sur les pages Web.

Internet contient Internet et Internet contient le World Wide Web : Internet > Internet > World Wide Web.

01 Pages statiques et pages dynamiques

Page statique : dans une page HTML statique, l'utilisateur envoie une demande de réponse au serveur Web via le protocole HTTP du navigateur Web, indiquant au serveur Web quelle page du site Web parcourir, puis renvoie une page HTML à l'utilisateur selon le demande de réponse de l'utilisateur, après la navigation Le navigateur restitue l'analyse et la présente devant l'utilisateur.

Les pages Web statiques ne disposent pas de fichiers de base de données et ne peuvent donc pas se connecter aux bases de données réseau ;

Les pages Web statiques sont principalement développées et conçues via du code HTML ;

Certaines pages Web statiques utilisent beaucoup de code JS pour que la page soit belle, ce qui entraîne une vitesse d'ouverture lente des pages Web statiques.

Page dynamique : Dans une page Web dynamique, le résultat peut toujours être renvoyé à l'utilisateur via la réponse du protocole html ou du protocole https du serveur Web, et toutes les demandes de l'utilisateur doivent être traitées via le serveur Web pour être réalisées.

La demande de réponse de l'utilisateur est une page HTML statique et n'a besoin que de répondre à la demande. Le serveur Web appelle le contenu de la réponse de l'utilisateur depuis le système, renvoie le contenu au navigateur client pour traitement, puis le renvoie au utilisateur.

Si l'utilisateur répond à la demande d'une ressource de page dynamique, telle que .jsp/.asp/.aspx, /.php, etc., l'étape de réponse consiste à envoyer d'abord la demande de l'utilisateur au serveur Web, puis au serveur Web. le serveur appelle les données demandées par l'utilisateur à partir de la base de données. Une fois les données appelées, le contenu qui doit être affiché à l'utilisateur est envoyé au serveur, et enfin le contenu qui doit être affiché à l'utilisateur est renvoyé au navigateur de l'utilisateur via le serveur Web pour analyse et exécution, puis affiché à l'utilisateur.

La différence essentielle entre le Web 1.0 et le Web 2.0

La différence essentielle entre les deux réside dans le fait que : le Web 1.0 repose principalement sur l'obtention d'informations par les utilisateurs via un navigateur ; le Web 2.0 accorde davantage d'attention à l'interaction de l'utilisateur.

URL

Le localisateur de ressources uniforme, communément appelé adresse de page Web ou URL en abrégé, est une adresse de ressource standard sur Internet, tout comme un numéro de maison sur Internet. A été compilé par le World Wide Web Consortium en tant que norme Internet RFC 1738

Composition de l'URL : protocole + hôte + port + chemin + paramètres

Ports communs : HTTP : 80 HTTPS : 443 MySQL : 3306

Les bases du HTML

langage de balisage hypertexte – HTML

Éléments HTML (balises)

Ceci est un paragraphe.

Introduction aux balises HTML

L'élément de document HTML5 déclaré est l'élément racine de la page HTML. L'élément contient les métadonnées du document, telles que la définition du format d'encodage de la page Web comme utf-8. L'élément contient le contenu visible de la page 元素描述了文档的标题 .

l'élément définit un grand titre

l'élément définit un paragraphe

Remarque : sur la page du navigateur, utilisez la touche F12 du clavier pour ouvrir le mode débogage et vous pourrez voir l'étiquette du composant.

Paragraphe HTML

Les paragraphes HTML sont définis par des balises

définir,

c'est un paragraphe

<c'est un autre paragraphe>

Lien HTML

Les liens HTML sont définis par des balises

L'attribut href de la balise est utilisé pour spécifier l'URL de la cible du lien hypertexte. Spécifiez l'adresse du lien dans l'attribut href.

Image HTML

Les images HTML sont définies par des balises

HTML - ligne horizontale


Les balises créent des lignes horizontales dans les pages HTML ; l'élément Hr peut être utilisé pour diviser le contenu.

Commentaires HTML

Des commentaires peuvent être insérés dans le code HTML, ce qui peut améliorer sa lisibilité et rendre le code plus facile à comprendre

HTML-Nouvelle ligne

Si nous voulons des sauts de ligne (nouvelles lignes) sans générer de nouveau paragraphe, utilisez
des balises ;

Ce
paragraphe
démontre l'effet de la branche

HTTP

Qu’est-ce que HTTP ?

Hypertext Transfer Protocol (HTTP) est un simple protocole de requête-réponse qui s'exécute généralement au-dessus de TCP. Il spécifie le type de messages que le client peut envoyer au serveur et le type de réponses qu'il peut recevoir. Le protocole HTTP a été choisi car il rendait le développement et le déploiement très simples.

Comment accéder à l'application Web ?

  1. Tapez l'URL dans la barre d'adresse du navigateur pour visiter
  2. Le navigateur demande au serveur DNS (Domain Name Resolution) de résoudre l'adresse IP correspondant au nom de domaine dans l'URL.
  3. Après avoir analysé l'adresse IP, établissez une connexion TCP avec le serveur en fonction de l'adresse IP et du port par défaut 80
  4. Le navigateur envoie une requête HTTP pour lire le fichier (le fichier correspondant à la partie derrière le nom de domaine dans l'URL), et le message de requête est envoyé au serveur en tant que troisième message de la négociation à trois voies TCP.
  5. Le serveur répond à la requête du navigateur et envoie le texte html correspondant au navigateur
  6. Le navigateur analyse le texte HTML et affiche le contenu.

Le processus de fonctionnement interne du protocole HTTP

Le traitement des transactions défini par HTTP comprend les quatre étapes suivantes :

①Le client établit une connexion avec le serveur

②Le client envoie une requête au serveur

③ Le serveur envoie une réponse au client

④ Déconnecter

La différence entre les protocoles HTTP/1.0 et HTTP/1.1

La version HTTP 1.1 est sortie six mois plus tard que HTTP/1.0. Le plus grand changement dans cette version est que la connexion persistante a rejoint la norme HTTP, c'est-à-dire que la connexion TCP n'est pas fermée par défaut et peut être réutilisée par plusieurs requêtes. . De plus, la version HTTP/1.1 ajoute également de nombreuses nouvelles méthodes, telles que : PUT, CONNECT, HEAD, OPTIONS, DELETE. La version HTTP/1.1 encore améliorée est utilisée à ce jour.

Méthode de requête HTTP

méthode (opération)

signification

OBTENIR

Demande d'obtention de la ressource identifiée par Request-URL (adresse de la demande). (demande de lecture des informations identifiées par l'URL)

POSTE

Ajoutez de nouvelles données après la ressource identifiée par Request-URL. (Ajouter des informations au serveur, telles que des commentaires)

TÊTE

Demande d'obtenir l'en-tête du message de réponse de la ressource identifiée par Request-URL.

METTRE

Demandez au serveur de stocker une ressource et utilisez l'URL de requête comme identifiant.

SUPPRIMER

Demandez au serveur de supprimer la ressource identifiée par Request-URL.

TRACER

Demandez au serveur de renvoyer les informations de demande reçues, qui sont principalement utilisées pour les tests ou le diagnostic.

CONNECTER

pour les serveurs proxy.

OPTIONS

Demandes pour interroger les capacités du serveur ou pour interroger les options et exigences (spécifiques) liées aux ressources.

La différence entre GET et POST

Différence de principe

Le nom complet d'URL est un descripteur de ressource. Une adresse URL permet de décrire une ressource sur le réseau. GET, POST, PUT et DELETE en HTTP correspondent aux quatre opérations de requête, modification, ajout et suppression de cette ressource. .

GET est généralement utilisé pour obtenir/ interroger des informations sur les ressources ; POST est généralement utilisé pour mettre à jour les informations sur les ressources.

GET doit être sûr et idempotent lorsqu’il est utilisé pour la recherche d’informations.

①Sécurité : Cette opération est utilisée pour obtenir des informations plutôt que pour modifier des informations. Il s'agit uniquement d'obtenir des informations sur les ressources, tout comme la requête de base de données, elle ne modifiera/n'augmentera pas les données et n'affectera pas l'état des ressources.

②Idempotent : plusieurs requêtes vers la même URL doivent renvoyer le même résultat.

POST représente une requête pouvant modifier une ressource sur le serveur.

Les principales fonctionnalités du protocole HTTP

1. Prise en charge du mode client/serveur : un serveur peut servir de nombreux clients répartis dans le monde entier.

2. Simple et rapide : lorsqu'un client demande un service au serveur, il lui suffit de transmettre la méthode et le chemin de la demande. Les méthodes de requête couramment utilisées sont GET et POST.

En raison de la simplicité du protocole HTTP, la taille du programme du serveur HTTP est petite, la vitesse de communication est donc très rapide.

3. Flexible : HTTP permet la transmission de tout type d’objet de données. Le type en cours de transfert est marqué par Content-Type.

en-tête de demande

décrire

Accepter

Spécifie le type d'informations que le client accepte (type MIME)

Connexion

Permet à C/S de spécifier les options liées aux connexions demande/réponse

Hôte

Le nom d'hôte et le numéro de port du serveur demandé

Référer

Contient une URL et l'utilisateur visite la page actuellement demandée à partir de la page représentée par l'URL

Utiliser-Agent

Le nom de la demande requérante

Accepter-Encodage

Indiquez au serveur quels encodages de contenu il peut accepter

Longueur du contenu

Indique la longueur du corps du message de requête

Biscuit

Données d'authentification fournies par le client au serveur

En-tête de requête HTTP - Cookie

Cookie HTTP :

Les cookies sont généralement également appelés cookies de site Web, cookies de navigateur ou cookies http, qui sont stockés dans le navigateur de l'utilisateur et contiennent par défaut un fragment de texte lorsqu'une requête http est effectuée. Il peut être utilisé pour l'authentification des utilisateurs, la vérification du serveur et d'autres problèmes pouvant être traités via des données texte.

En-tête de requête HTTP - Référent

Le référent HTTP fait partie de l'en-tête. Lorsque le navigateur envoie une requête au serveur Web, il amènera généralement le référent à indiquer au serveur de quelle page la page Web est liée, afin que le serveur puisse obtenir certaines informations à traiter.

500

Erreur interne du serveur

Le serveur a rencontré une erreur et n'a pas pu terminer la demande.

501

Pas encore implémenté

Le serveur n'est pas capable de répondre à la demande. Par exemple, ce code peut être renvoyé lorsque le serveur ne reconnaît pas la méthode de requête.

502

mauvaise passerelle

Le serveur agit comme une passerelle ou un proxy et a reçu une réponse non valide d'un serveur en amont.

503

le service n'est pas disponible

Le serveur est actuellement indisponible (en raison d'une surcharge ou d'une panne pour maintenance). Il ne s’agit généralement que d’un état temporaire.

504

délai d'expiration de la passerelle

Le serveur agit comme une passerelle ou un proxy, mais n'a pas reçu la demande du serveur en amont dans les délais.

505

Version HTTP non prise en charge

Le serveur ne prend pas en charge la version du protocole HTTP utilisée dans la requête.

Les défauts du HTTP

En raison de la nature simple du protocole HTTP, il n'enregistre pas l'état du client, ne vérifie pas si le client est réel et la transmission utilise une transmission en texte clair, ce qui présente également des inconvénients.

①Les parties à la communication utilisent la transmission en texte clair (non crypté) et le contenu peut être écouté.

②L'identité de la partie en communication n'est pas vérifiée, elle peut donc être confrontée à une mascarade.

③L'intégrité du message ne peut pas être prouvée, il se peut donc qu'il ait été falsifié.

Sur la base de ces lacunes, afin d'éviter que ces problèmes ne surviennent, HTTPS est apparu

Bases du protocole HTTPS

  1. Qu'est-ce que le HTTPS

HTTPS implémente la couche de cryptage SSL sur HTTP et crypte les données transmises. Il s'agit d'une version sécurisée du protocole HTTP.

  1. La fonction principale du HTTPS :

①Crypter les données et établir un canal de sécurité des informations pour garantir la sécurité des données pendant la transmission ;

②Authentifiez la véritable identité du serveur du site Web.

Le numéro de port HTTP par défaut est 80 et le numéro de port HTTPS est 443.

La différence entre HTTP et HTTPS

Essence : texte clair et cryptage

Le problème de la confiance dans l'hôte : Le serveur utilisant https doit demander un certificat à l'AC pour prouver le type d'utilisation du serveur. Le client ne fait confiance à l'hôte que lorsque le certificat est utilisé pour le serveur correspondant.

Pourquoi le chiffrement est nécessaire : ① Empêche les attaques de type "man-in-the-middle" ② Anti-phishing

BURP (Serveur Proxy) — **"** Courtier"


Digression

De nombreuses personnes nouvelles dans l'industrie informatique ou diplômées d'une spécialisation en informatique ont rencontré des obstacles partout en raison du manque d'expérience pratique. Examinons deux ensembles de données :

  • Le nombre de diplômés universitaires nationaux devrait atteindre 11,58 millions en 2023, et la situation de l'emploi est grave ;

  • Selon les données publiées par la National Network Security Publicity Week, d'ici 2027, la pénurie de personnel de sécurité des réseaux dans mon pays atteindra 3,27 millions.

D'une part, la situation de l'emploi des nouveaux diplômés est grave chaque année, et d'autre part, il manque un million de talents en cybersécurité.

Le 9 juin, l'édition 2023 du Livre bleu sur l'emploi de MyCOS Research (comprenant le rapport sur l'emploi des étudiants de premier cycle en Chine en 2023 et le rapport sur l'emploi des étudiants de l'enseignement professionnel supérieur en Chine en 2023) a été officiellement publiée.

Top 10 des majors avec un salaire mensuel plus élevé pour les diplômés universitaires de 2022

Le revenu mensuel des étudiants de premier cycle en informatique et des étudiants en automatisation professionnelle supérieure est relativement élevé. Le revenu mensuel de la promotion 2022 des spécialisations en informatique de premier cycle et en automatisation professionnelle supérieure est respectivement de 6 863 yuans et 5 339 yuans. Parmi eux, le salaire de départ des diplômés en informatique de premier cycle est fondamentalement le même que celui de la promotion 2021, et le revenu mensuel des majors en automatisation professionnelle supérieure a considérablement augmenté.La promotion 2022 des majors de dépassement du transport ferroviaire (5 295 yuans) occupe la première place.

Plus précisément, selon la spécialité, la spécialité avec le revenu mensuel le plus élevé pour les étudiants de premier cycle en 2022 est la sécurité de l'information (7 579 yuans). Par rapport à la promotion de 2018, les spécialisations de premier cycle liées à l'intelligence artificielle telles que les sciences et technologies électroniques, l'automatisation, etc. ont obtenu de bons résultats et leurs salaires de départ ont augmenté de 19 % par rapport à il y a cinq ans. Bien que la science des données et la technologie du Big Data soient de nouvelles spécialisations ces dernières années, elles ont obtenu de bons résultats et se sont classées parmi les trois principales spécialisations avec un revenu mensuel plus élevé six mois après l'obtention de leur diplôme pour la promotion de 2022. La seule spécialité en sciences humaines et sociales à figurer dans le top 10 des étudiants de premier cycle les mieux rémunérés il y a cinq ans, le français, a abandonné le top 10.

"Il n'y a pas de sécurité nationale sans cybersécurité". À l'heure actuelle, la sécurité des réseaux a été élevée au rang de la stratégie nationale et est devenue l'un des facteurs les plus importants affectant la sécurité nationale et la stabilité sociale.

Caractéristiques du secteur de la sécurité des réseaux

1. Le salaire est très élevé et le salaire augmente rapidement. En 2021, Liepin.com a publié le salaire le plus élevé du secteur de la sécurité des réseaux, soit 337 700 yuans par habitant !

2. Il existe une grande pénurie de talents et de nombreuses opportunités d'emploi

Le 18 septembre 2019, le site officiel du « Gouvernement populaire central de la République populaire de Chine » a publié : mon pays a besoin de 1,4 million de talents en matière de sécurité du cyberespace, mais les écoles du pays forment moins de 1,5 million de personnes chaque année. Le « Rapport sur la cybersécurité pour le premier semestre 2021 » de Liepin.com prédit que la demande de talents en cybersécurité atteindra 3 millions en 2027, et qu'il n'y a actuellement que 100 000 employés engagés dans le secteur de la cybersécurité.

L'industrie a une grande marge de développement et de nombreux emplois

Depuis la création du secteur de la sécurité des réseaux, des dizaines de nouveaux postes dans le secteur de la sécurité des réseaux ont été ajoutés : experts en sécurité des réseaux, analystes en sécurité des réseaux, consultants en sécurité, ingénieurs en sécurité des réseaux, architectes de sécurité, ingénieurs d'exploitation et de maintenance de la sécurité, ingénieurs en pénétration, gestion de la sécurité de l'information. Ingénieur en sécurité des données, ingénieur des opérations de sécurité réseau, ingénieur d'intervention d'urgence en matière de sécurité réseau, évaluateur de données, chef de produit de sécurité réseau, ingénieur de service de sécurité réseau, formateur en sécurité réseau, auditeur de sécurité réseau, ingénieur d'analyse des renseignements sur les menaces, professionnel de la reprise après sinistre, combat offensif et défensif réel professionnels...

Grand potentiel de carrière

La spécialisation en sécurité des réseaux présente de solides caractéristiques techniques, en particulier la maîtrise de l'architecture du réseau de base et de la technologie de sécurité dans le travail, ce qui présente un avantage concurrentiel irremplaçable dans l'évolution de carrière.

Avec l'amélioration continue des capacités personnelles, la valeur professionnelle du travail augmentera également avec l'enrichissement de sa propre expérience et la maturité de l'exploitation du projet, et l'espace d'appréciation est toujours haussier, ce qui est la principale raison pour laquelle il est populaire. avec tout le monde.

Dans une certaine mesure, dans le domaine de la sécurité des réseaux, tout comme dans la profession médicale, plus vous êtes âgé, plus vous devenez populaire. Parce que la technologie devient plus mature, le travail sera naturellement valorisé, et la promotion et l'augmentation des salaires sont une question. bien sûr.

Comment apprendre le piratage et la cybersécurité

Aujourd’hui, tant que vous donnez un coup de pouce à mon article, je partagerai avec vous gratuitement ma collection privée de matériel d’apprentissage sur la sécurité en ligne, alors voyons ce qu’il y a.

1. Feuille de route d'apprentissage

Il y a aussi beaucoup de choses à apprendre en attaque et en défense. J'ai écrit toutes les choses spécifiques à apprendre dans la feuille de route ci-dessus. Si vous pouvez les apprendre, vous n'aurez aucun problème à trouver un emploi ou à accepter des emplois privés.

2. Tutoriel vidéo

Bien qu'il existe de nombreuses ressources d'apprentissage sur Internet, elles sont fondamentalement incomplètes. Il s'agit d'un didacticiel vidéo sur la cybersécurité enregistré par moi-même. J'ai une explication vidéo à l'appui pour chaque point de connaissance de la feuille de route ci-dessus.

Le contenu couvre l'étude de la loi sur la sécurité des réseaux, le fonctionnement de la sécurité des réseaux et d'autres évaluations de garanties, les bases des tests d'intrusion, l'explication détaillée des vulnérabilités, les connaissances informatiques de base, etc., qui sont tous des contenus d'apprentissage qui doivent être connus pour débuter dans la sécurité des réseaux.

(Tout est regroupé en un seul morceau et ne peut pas être déplié un par un. Il y a plus de 300 épisodes au total)

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Virée CSDN : partage gratuit "Introduction aux pirates informatiques et à la sécurité des réseaux et pack de ressources d'apprentissage avancé"

3. Documents techniques et e-books

Les documents techniques sont également compilés par moi-même, y compris mon expérience et les points techniques de participation à des opérations de sécurité de réseau à grande échelle, d'exploration de vulnérabilités CTF et SRC. Il existe également plus de 200 livres électroniques. En raison de la sensibilité du contenu, je ne les montrera pas un par un.

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Virée CSDN : partage gratuit "Introduction aux pirates informatiques et à la sécurité des réseaux et pack de ressources d'apprentissage avancé"

4. Boîte à outils, questions d'entretien et code source

" Si vous voulez faire du bon travail, vous devez d'abord affûter vos outils. " J'ai résumé des dizaines d'outils de piratage les plus populaires pour tout le monde. L'étendue de la couverture se concentre principalement sur la collecte d'informations, les outils de piratage Android, les outils d'automatisation, le phishing, etc. Les étudiants intéressés ne devraient pas le manquer.

Il y a aussi le code source du boîtier et la boîte à outils correspondante mentionnée dans ma vidéo, qui peuvent être emportés si besoin.

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Virée CSDN : partage gratuit "Introduction aux pirates informatiques et à la sécurité des réseaux et pack de ressources d'apprentissage avancé"

Enfin, il y a des questions d'entretien sur la sécurité Internet que j'ai résolues ces dernières années. Si vous recherchez un emploi dans le domaine de la sécurité Internet, elles vous aideront certainement beaucoup.

Ces questions sont souvent rencontrées lors des entretiens avec Sangfor, Qi Anxin, Tencent ou d'autres grandes entreprises. Si vous avez de bonnes questions ou de bonnes idées, partagez-les.

Analyse de référence : site officiel de Sangfor, site officiel de Qi Anxin, Freebuf, csdn, etc.

Caractéristiques du contenu : organisation claire, incluant une représentation graphique, plus facile à comprendre.

Résumé du contenu : Y compris intranet, système d'exploitation, protocole, test d'intrusion, service de sécurité, vulnérabilité, injection, XSS, CSRF, SSRF, téléchargement de fichier, téléchargement de fichier, inclusion de fichier, XXE, vulnérabilité logique, outil, SQLmap, NMAP, BP, MSF…

En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir

Virée CSDN : partage gratuit "Introduction aux pirates informatiques et à la sécurité des réseaux et pack de ressources d'apprentissage avancé"

Je suppose que tu aimes

Origine blog.csdn.net/Python_0011/article/details/132623133
conseillé
Classement