Introduction au web :
Le Web est le réseau mondial étendu, également connu sous le nom de World Wide Web. Il s'agit d'un ensemble d'informations d'interaction et de navigation hypertextes et HTTP, globales et dynamiques, qui fournissent une interface graphique, facile d'accès et intuitive. sur le réseau sont organisés en une structure de réseau interdépendante.
Le World Wide Web est souvent utilisé comme synonyme d'Internet, mais le World Wide Web est fondamentalement différent d'Internet. Internet fait référence à un réseau matériel et tous les ordinateurs du monde sont connectés via le réseau pour former Internet. Le World Wide Web est plus enclin à une fonction de navigation sur les pages Web.
Internet contient Internet et Internet contient le World Wide Web : Internet > Internet > World Wide Web.
01 Pages statiques et pages dynamiques
Page statique : dans une page HTML statique, l'utilisateur envoie une demande de réponse au serveur Web via le protocole HTTP du navigateur Web, indiquant au serveur Web quelle page du site Web parcourir, puis renvoie une page HTML à l'utilisateur selon le demande de réponse de l'utilisateur, après la navigation Le navigateur restitue l'analyse et la présente devant l'utilisateur.
Les pages Web statiques ne disposent pas de fichiers de base de données et ne peuvent donc pas se connecter aux bases de données réseau ;
Les pages Web statiques sont principalement développées et conçues via du code HTML ;
Certaines pages Web statiques utilisent beaucoup de code JS pour que la page soit belle, ce qui entraîne une vitesse d'ouverture lente des pages Web statiques.
Page dynamique : Dans une page Web dynamique, le résultat peut toujours être renvoyé à l'utilisateur via la réponse du protocole html ou du protocole https du serveur Web, et toutes les demandes de l'utilisateur doivent être traitées via le serveur Web pour être réalisées.
La demande de réponse de l'utilisateur est une page HTML statique et n'a besoin que de répondre à la demande. Le serveur Web appelle le contenu de la réponse de l'utilisateur depuis le système, renvoie le contenu au navigateur client pour traitement, puis le renvoie au utilisateur.
Si l'utilisateur répond à la demande d'une ressource de page dynamique, telle que .jsp/.asp/.aspx, /.php, etc., l'étape de réponse consiste à envoyer d'abord la demande de l'utilisateur au serveur Web, puis au serveur Web. le serveur appelle les données demandées par l'utilisateur à partir de la base de données. Une fois les données appelées, le contenu qui doit être affiché à l'utilisateur est envoyé au serveur, et enfin le contenu qui doit être affiché à l'utilisateur est renvoyé au navigateur de l'utilisateur via le serveur Web pour analyse et exécution, puis affiché à l'utilisateur.
La différence essentielle entre le Web 1.0 et le Web 2.0
La différence essentielle entre les deux réside dans le fait que : le Web 1.0 repose principalement sur l'obtention d'informations par les utilisateurs via un navigateur ; le Web 2.0 accorde davantage d'attention à l'interaction de l'utilisateur.
URL
Le localisateur de ressources uniforme, communément appelé adresse de page Web ou URL en abrégé, est une adresse de ressource standard sur Internet, tout comme un numéro de maison sur Internet. A été compilé par le World Wide Web Consortium en tant que norme Internet RFC 1738
Composition de l'URL : protocole + hôte + port + chemin + paramètres
Ports communs : HTTP : 80 HTTPS : 443 MySQL : 3306
Les bases du HTML
langage de balisage hypertexte – HTML
Éléments HTML (balises)
Ceci est un paragraphe.
Introduction aux balises HTML
L'élément de document HTML5 déclaré est l'élément racine de la page HTML. L'élément contient les métadonnées du document, telles que la définition du format d'encodage de la page Web comme utf-8. L'élément contient le contenu visible de la pagel'élément définit un grand titre
l'élément définit un paragraphe
Remarque : sur la page du navigateur, utilisez la touche F12 du clavier pour ouvrir le mode débogage et vous pourrez voir l'étiquette du composant.
Paragraphe HTML
Les paragraphes HTML sont définis par des balises
définir,
c'est un paragraphe
<c'est un autre paragraphe>
Lien HTML
Les liens HTML sont définis par des balises
L'attribut href de la balise est utilisé pour spécifier l'URL de la cible du lien hypertexte. Spécifiez l'adresse du lien dans l'attribut href.
Image HTML
Les images HTML sont définies par des balises
HTML - ligne horizontale
Les balises créent des lignes horizontales dans les pages HTML ; l'élément Hr peut être utilisé pour diviser le contenu.
Commentaires HTML
Des commentaires peuvent être insérés dans le code HTML, ce qui peut améliorer sa lisibilité et rendre le code plus facile à comprendre
HTML-Nouvelle ligne
Si nous voulons des sauts de ligne (nouvelles lignes) sans générer de nouveau paragraphe, utilisez
des balises ;
Ce
paragraphe
démontre l'effet de la branche
HTTP
Qu’est-ce que HTTP ?
Hypertext Transfer Protocol (HTTP) est un simple protocole de requête-réponse qui s'exécute généralement au-dessus de TCP. Il spécifie le type de messages que le client peut envoyer au serveur et le type de réponses qu'il peut recevoir. Le protocole HTTP a été choisi car il rendait le développement et le déploiement très simples.
Comment accéder à l'application Web ?
- Tapez l'URL dans la barre d'adresse du navigateur pour visiter
- Le navigateur demande au serveur DNS (Domain Name Resolution) de résoudre l'adresse IP correspondant au nom de domaine dans l'URL.
- Après avoir analysé l'adresse IP, établissez une connexion TCP avec le serveur en fonction de l'adresse IP et du port par défaut 80
- Le navigateur envoie une requête HTTP pour lire le fichier (le fichier correspondant à la partie derrière le nom de domaine dans l'URL), et le message de requête est envoyé au serveur en tant que troisième message de la négociation à trois voies TCP.
- Le serveur répond à la requête du navigateur et envoie le texte html correspondant au navigateur
- Le navigateur analyse le texte HTML et affiche le contenu.
Le processus de fonctionnement interne du protocole HTTP
Le traitement des transactions défini par HTTP comprend les quatre étapes suivantes :
①Le client établit une connexion avec le serveur
②Le client envoie une requête au serveur
③ Le serveur envoie une réponse au client
④ Déconnecter
La différence entre les protocoles HTTP/1.0 et HTTP/1.1
La version HTTP 1.1 est sortie six mois plus tard que HTTP/1.0. Le plus grand changement dans cette version est que la connexion persistante a rejoint la norme HTTP, c'est-à-dire que la connexion TCP n'est pas fermée par défaut et peut être réutilisée par plusieurs requêtes. . De plus, la version HTTP/1.1 ajoute également de nombreuses nouvelles méthodes, telles que : PUT, CONNECT, HEAD, OPTIONS, DELETE. La version HTTP/1.1 encore améliorée est utilisée à ce jour.
Méthode de requête HTTP
méthode (opération) |
signification |
OBTENIR |
Demande d'obtention de la ressource identifiée par Request-URL (adresse de la demande). (demande de lecture des informations identifiées par l'URL) |
POSTE |
Ajoutez de nouvelles données après la ressource identifiée par Request-URL. (Ajouter des informations au serveur, telles que des commentaires) |
TÊTE |
Demande d'obtenir l'en-tête du message de réponse de la ressource identifiée par Request-URL. |
METTRE |
Demandez au serveur de stocker une ressource et utilisez l'URL de requête comme identifiant. |
SUPPRIMER |
Demandez au serveur de supprimer la ressource identifiée par Request-URL. |
TRACER |
Demandez au serveur de renvoyer les informations de demande reçues, qui sont principalement utilisées pour les tests ou le diagnostic. |
CONNECTER |
pour les serveurs proxy. |
OPTIONS |
Demandes pour interroger les capacités du serveur ou pour interroger les options et exigences (spécifiques) liées aux ressources. |
La différence entre GET et POST
Différence de principe
Le nom complet d'URL est un descripteur de ressource. Une adresse URL permet de décrire une ressource sur le réseau. GET, POST, PUT et DELETE en HTTP correspondent aux quatre opérations de requête, modification, ajout et suppression de cette ressource. .
GET est généralement utilisé pour obtenir/ interroger des informations sur les ressources ; POST est généralement utilisé pour mettre à jour les informations sur les ressources.
GET doit être sûr et idempotent lorsqu’il est utilisé pour la recherche d’informations.
①Sécurité : Cette opération est utilisée pour obtenir des informations plutôt que pour modifier des informations. Il s'agit uniquement d'obtenir des informations sur les ressources, tout comme la requête de base de données, elle ne modifiera/n'augmentera pas les données et n'affectera pas l'état des ressources.
②Idempotent : plusieurs requêtes vers la même URL doivent renvoyer le même résultat.
POST représente une requête pouvant modifier une ressource sur le serveur.
Les principales fonctionnalités du protocole HTTP
1. Prise en charge du mode client/serveur : un serveur peut servir de nombreux clients répartis dans le monde entier.
2. Simple et rapide : lorsqu'un client demande un service au serveur, il lui suffit de transmettre la méthode et le chemin de la demande. Les méthodes de requête couramment utilisées sont GET et POST.
En raison de la simplicité du protocole HTTP, la taille du programme du serveur HTTP est petite, la vitesse de communication est donc très rapide.
3. Flexible : HTTP permet la transmission de tout type d’objet de données. Le type en cours de transfert est marqué par Content-Type.
en-tête de demande |
décrire |
Accepter |
Spécifie le type d'informations que le client accepte (type MIME) |
Connexion |
Permet à C/S de spécifier les options liées aux connexions demande/réponse |
Hôte |
Le nom d'hôte et le numéro de port du serveur demandé |
Référer |
Contient une URL et l'utilisateur visite la page actuellement demandée à partir de la page représentée par l'URL |
Utiliser-Agent |
Le nom de la demande requérante |
Accepter-Encodage |
Indiquez au serveur quels encodages de contenu il peut accepter |
Longueur du contenu |
Indique la longueur du corps du message de requête |
Biscuit |
Données d'authentification fournies par le client au serveur |
En-tête de requête HTTP - Cookie
Cookie HTTP :
Les cookies sont généralement également appelés cookies de site Web, cookies de navigateur ou cookies http, qui sont stockés dans le navigateur de l'utilisateur et contiennent par défaut un fragment de texte lorsqu'une requête http est effectuée. Il peut être utilisé pour l'authentification des utilisateurs, la vérification du serveur et d'autres problèmes pouvant être traités via des données texte.
En-tête de requête HTTP - Référent
Le référent HTTP fait partie de l'en-tête. Lorsque le navigateur envoie une requête au serveur Web, il amènera généralement le référent à indiquer au serveur de quelle page la page Web est liée, afin que le serveur puisse obtenir certaines informations à traiter.
500 |
Erreur interne du serveur |
Le serveur a rencontré une erreur et n'a pas pu terminer la demande. |
501 |
Pas encore implémenté |
Le serveur n'est pas capable de répondre à la demande. Par exemple, ce code peut être renvoyé lorsque le serveur ne reconnaît pas la méthode de requête. |
502 |
mauvaise passerelle |
Le serveur agit comme une passerelle ou un proxy et a reçu une réponse non valide d'un serveur en amont. |
503 |
le service n'est pas disponible |
Le serveur est actuellement indisponible (en raison d'une surcharge ou d'une panne pour maintenance). Il ne s’agit généralement que d’un état temporaire. |
504 |
délai d'expiration de la passerelle |
Le serveur agit comme une passerelle ou un proxy, mais n'a pas reçu la demande du serveur en amont dans les délais. |
505 |
Version HTTP non prise en charge |
Le serveur ne prend pas en charge la version du protocole HTTP utilisée dans la requête. |
Les défauts du HTTP
En raison de la nature simple du protocole HTTP, il n'enregistre pas l'état du client, ne vérifie pas si le client est réel et la transmission utilise une transmission en texte clair, ce qui présente également des inconvénients.
①Les parties à la communication utilisent la transmission en texte clair (non crypté) et le contenu peut être écouté.
②L'identité de la partie en communication n'est pas vérifiée, elle peut donc être confrontée à une mascarade.
③L'intégrité du message ne peut pas être prouvée, il se peut donc qu'il ait été falsifié.
Sur la base de ces lacunes, afin d'éviter que ces problèmes ne surviennent, HTTPS est apparu
Bases du protocole HTTPS
- Qu'est-ce que le HTTPS
HTTPS implémente la couche de cryptage SSL sur HTTP et crypte les données transmises. Il s'agit d'une version sécurisée du protocole HTTP.
- La fonction principale du HTTPS :
①Crypter les données et établir un canal de sécurité des informations pour garantir la sécurité des données pendant la transmission ;
②Authentifiez la véritable identité du serveur du site Web.
Le numéro de port HTTP par défaut est 80 et le numéro de port HTTPS est 443.
La différence entre HTTP et HTTPS
Essence : texte clair et cryptage
Le problème de la confiance dans l'hôte : Le serveur utilisant https doit demander un certificat à l'AC pour prouver le type d'utilisation du serveur. Le client ne fait confiance à l'hôte que lorsque le certificat est utilisé pour le serveur correspondant.
Pourquoi le chiffrement est nécessaire : ① Empêche les attaques de type "man-in-the-middle" ② Anti-phishing
BURP (Serveur Proxy) — **"** Courtier"
Digression
De nombreuses personnes nouvelles dans l'industrie informatique ou diplômées d'une spécialisation en informatique ont rencontré des obstacles partout en raison du manque d'expérience pratique. Examinons deux ensembles de données :
-
Le nombre de diplômés universitaires nationaux devrait atteindre 11,58 millions en 2023, et la situation de l'emploi est grave ;
-
Selon les données publiées par la National Network Security Publicity Week, d'ici 2027, la pénurie de personnel de sécurité des réseaux dans mon pays atteindra 3,27 millions.
D'une part, la situation de l'emploi des nouveaux diplômés est grave chaque année, et d'autre part, il manque un million de talents en cybersécurité.
Le 9 juin, l'édition 2023 du Livre bleu sur l'emploi de MyCOS Research (comprenant le rapport sur l'emploi des étudiants de premier cycle en Chine en 2023 et le rapport sur l'emploi des étudiants de l'enseignement professionnel supérieur en Chine en 2023) a été officiellement publiée.
Top 10 des majors avec un salaire mensuel plus élevé pour les diplômés universitaires de 2022
Le revenu mensuel des étudiants de premier cycle en informatique et des étudiants en automatisation professionnelle supérieure est relativement élevé. Le revenu mensuel de la promotion 2022 des spécialisations en informatique de premier cycle et en automatisation professionnelle supérieure est respectivement de 6 863 yuans et 5 339 yuans. Parmi eux, le salaire de départ des diplômés en informatique de premier cycle est fondamentalement le même que celui de la promotion 2021, et le revenu mensuel des majors en automatisation professionnelle supérieure a considérablement augmenté.La promotion 2022 des majors de dépassement du transport ferroviaire (5 295 yuans) occupe la première place.
Plus précisément, selon la spécialité, la spécialité avec le revenu mensuel le plus élevé pour les étudiants de premier cycle en 2022 est la sécurité de l'information (7 579 yuans). Par rapport à la promotion de 2018, les spécialisations de premier cycle liées à l'intelligence artificielle telles que les sciences et technologies électroniques, l'automatisation, etc. ont obtenu de bons résultats et leurs salaires de départ ont augmenté de 19 % par rapport à il y a cinq ans. Bien que la science des données et la technologie du Big Data soient de nouvelles spécialisations ces dernières années, elles ont obtenu de bons résultats et se sont classées parmi les trois principales spécialisations avec un revenu mensuel plus élevé six mois après l'obtention de leur diplôme pour la promotion de 2022. La seule spécialité en sciences humaines et sociales à figurer dans le top 10 des étudiants de premier cycle les mieux rémunérés il y a cinq ans, le français, a abandonné le top 10.
"Il n'y a pas de sécurité nationale sans cybersécurité". À l'heure actuelle, la sécurité des réseaux a été élevée au rang de la stratégie nationale et est devenue l'un des facteurs les plus importants affectant la sécurité nationale et la stabilité sociale.
Caractéristiques du secteur de la sécurité des réseaux
1. Le salaire est très élevé et le salaire augmente rapidement. En 2021, Liepin.com a publié le salaire le plus élevé du secteur de la sécurité des réseaux, soit 337 700 yuans par habitant !
2. Il existe une grande pénurie de talents et de nombreuses opportunités d'emploi
Le 18 septembre 2019, le site officiel du « Gouvernement populaire central de la République populaire de Chine » a publié : mon pays a besoin de 1,4 million de talents en matière de sécurité du cyberespace, mais les écoles du pays forment moins de 1,5 million de personnes chaque année. Le « Rapport sur la cybersécurité pour le premier semestre 2021 » de Liepin.com prédit que la demande de talents en cybersécurité atteindra 3 millions en 2027, et qu'il n'y a actuellement que 100 000 employés engagés dans le secteur de la cybersécurité.
L'industrie a une grande marge de développement et de nombreux emplois
Depuis la création du secteur de la sécurité des réseaux, des dizaines de nouveaux postes dans le secteur de la sécurité des réseaux ont été ajoutés : experts en sécurité des réseaux, analystes en sécurité des réseaux, consultants en sécurité, ingénieurs en sécurité des réseaux, architectes de sécurité, ingénieurs d'exploitation et de maintenance de la sécurité, ingénieurs en pénétration, gestion de la sécurité de l'information. Ingénieur en sécurité des données, ingénieur des opérations de sécurité réseau, ingénieur d'intervention d'urgence en matière de sécurité réseau, évaluateur de données, chef de produit de sécurité réseau, ingénieur de service de sécurité réseau, formateur en sécurité réseau, auditeur de sécurité réseau, ingénieur d'analyse des renseignements sur les menaces, professionnel de la reprise après sinistre, combat offensif et défensif réel professionnels...
Grand potentiel de carrière
La spécialisation en sécurité des réseaux présente de solides caractéristiques techniques, en particulier la maîtrise de l'architecture du réseau de base et de la technologie de sécurité dans le travail, ce qui présente un avantage concurrentiel irremplaçable dans l'évolution de carrière.
Avec l'amélioration continue des capacités personnelles, la valeur professionnelle du travail augmentera également avec l'enrichissement de sa propre expérience et la maturité de l'exploitation du projet, et l'espace d'appréciation est toujours haussier, ce qui est la principale raison pour laquelle il est populaire. avec tout le monde.
Dans une certaine mesure, dans le domaine de la sécurité des réseaux, tout comme dans la profession médicale, plus vous êtes âgé, plus vous devenez populaire. Parce que la technologie devient plus mature, le travail sera naturellement valorisé, et la promotion et l'augmentation des salaires sont une question. bien sûr.
Comment apprendre le piratage et la cybersécurité
Aujourd’hui, tant que vous donnez un coup de pouce à mon article, je partagerai avec vous gratuitement ma collection privée de matériel d’apprentissage sur la sécurité en ligne, alors voyons ce qu’il y a.
1. Feuille de route d'apprentissage
Il y a aussi beaucoup de choses à apprendre en attaque et en défense. J'ai écrit toutes les choses spécifiques à apprendre dans la feuille de route ci-dessus. Si vous pouvez les apprendre, vous n'aurez aucun problème à trouver un emploi ou à accepter des emplois privés.
2. Tutoriel vidéo
Bien qu'il existe de nombreuses ressources d'apprentissage sur Internet, elles sont fondamentalement incomplètes. Il s'agit d'un didacticiel vidéo sur la cybersécurité enregistré par moi-même. J'ai une explication vidéo à l'appui pour chaque point de connaissance de la feuille de route ci-dessus.
Le contenu couvre l'étude de la loi sur la sécurité des réseaux, le fonctionnement de la sécurité des réseaux et d'autres évaluations de garanties, les bases des tests d'intrusion, l'explication détaillée des vulnérabilités, les connaissances informatiques de base, etc., qui sont tous des contenus d'apprentissage qui doivent être connus pour débuter dans la sécurité des réseaux.
(Tout est regroupé en un seul morceau et ne peut pas être déplié un par un. Il y a plus de 300 épisodes au total)
En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir
3. Documents techniques et e-books
Les documents techniques sont également compilés par moi-même, y compris mon expérience et les points techniques de participation à des opérations de sécurité de réseau à grande échelle, d'exploration de vulnérabilités CTF et SRC. Il existe également plus de 200 livres électroniques. En raison de la sensibilité du contenu, je ne les montrera pas un par un.
En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir
4. Boîte à outils, questions d'entretien et code source
" Si vous voulez faire du bon travail, vous devez d'abord affûter vos outils. " J'ai résumé des dizaines d'outils de piratage les plus populaires pour tout le monde. L'étendue de la couverture se concentre principalement sur la collecte d'informations, les outils de piratage Android, les outils d'automatisation, le phishing, etc. Les étudiants intéressés ne devraient pas le manquer.
Il y a aussi le code source du boîtier et la boîte à outils correspondante mentionnée dans ma vidéo, qui peuvent être emportés si besoin.
En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir
Enfin, il y a des questions d'entretien sur la sécurité Internet que j'ai résolues ces dernières années. Si vous recherchez un emploi dans le domaine de la sécurité Internet, elles vous aideront certainement beaucoup.
Ces questions sont souvent rencontrées lors des entretiens avec Sangfor, Qi Anxin, Tencent ou d'autres grandes entreprises. Si vous avez de bonnes questions ou de bonnes idées, partagez-les.
Analyse de référence : site officiel de Sangfor, site officiel de Qi Anxin, Freebuf, csdn, etc.
Caractéristiques du contenu : organisation claire, incluant une représentation graphique, plus facile à comprendre.
Résumé du contenu : Y compris intranet, système d'exploitation, protocole, test d'intrusion, service de sécurité, vulnérabilité, injection, XSS, CSRF, SSRF, téléchargement de fichier, téléchargement de fichier, inclusion de fichier, XXE, vulnérabilité logique, outil, SQLmap, NMAP, BP, MSF…
En raison de l'espace limité, seule une partie des informations est affichée, vous devez cliquer sur le lien ci-dessous pour l'obtenir