1. 常见攻击行为
1.1.端口扫描
演示端口扫描工具nmap
1.2.暴力破解
典型场景:弱口令

1.3.拒绝服务
DoS:Denial of Service Attack
DDoS:Distributed Denial of Service Attack

检测本机网络连接状态:
netstat -n |awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

1.4.CSRF和报文仿冒
CSRF:Cross-Site Request Forgery,跨站请求伪造。
报文仿冒:截取传输报文,以合法用户发起业务攻击请求。
1.5.跨站脚本攻击XSS
XSS:Cross-Site Scripting,是最常见的web应用程序安全漏洞之一。

1.6.代码注入
典型 代表: SQL注入(SQL injection)

2.系统安全事件回顾
2.1.案例1
公众号案例发生跨站伪造请求,攻击者于多日凌 晨2点左右发起报文仿冒,仿造微信支付成功后的通知消息,发到微信服务网关,力图跳过支付环节进行HIS交易。
应对:通知消息报文签名验签
2.2.案例2
云服务器端口扫描
应对:仅开放必要的服务端口,并对开放的服务做安全配置。
2.3.案例3
系统用户频繁登录。具体表现为在任务管理器的“用户”标签页中有N多已登录用户,造成系统资源的紧张。
应对:使用堡垒机。
2.4.案例4
SQL注入。安全漏洞检测发现,在问卷提交请求报文中发现存在SQL注入(MSQL字符型显错式注入)问题,攻击者可以获取系统超级管理员密码,可以查看到用户表的记录数量。

3.常用防范手段
技术方面:
3.1.减轻DoS攻击带来的灾害:网络流控
3.2.避免SQL注入:使用预编译语句,如果实在需要使用SQL拼接,
那必须做关键字过滤。
相关学习资源:
数据库预编译为什么能防止SQL注入呢?
https://blog.csdn.net/weixin_45179130/article/details/90761966
Sql注入详解及防范方法
https://blog.csdn.net/wodetian1225/article/details/82351752
3.3.XSS攻击:过滤js的关键字和<script>标签,或者对<、>等符号进行转义
3.4.报文加密:MD5,AES,RSA
3.5.传输安全:HTTPS(安全证书)
3.6.访问控制:对外仅仅开放必要的服务端口
3.7.端口修改:常见端口的修改,在一定程度上误导攻击者
3.8.交易防重入:代码安全控制
3.9.减少攻击漏洞:例如去掉Tomcat的默认主页
3.10.数据脱敏。
3.11.服务器使用linux系统
3.12.js代码重定义控制台方法:例如:console.log=null
运维方面: