文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
2015-6-3 2015-6-3 程序员与黑客 第二季 @余弦 | 2015.10 程序员 知道创宇 技术VP JavaScript Python 大数据 ... 黑客 关于我 evilcos.me web2hack.org kcon.knownsec.com sebug.net zoomeye.org ... 内容 前情回顾 地下黑客形势 安全过程 前情回顾 这次只谈「程序员」 其他的环节不谈:) 思想①:黑客思维需要贯穿「...->架构->研发->运维->...」 架构思想 理想状态: 技术团队每个人都具备黑客思维 思想②:优美的架构一定是健壮的 架构思想 1. 想象下 「生态系统」 2. 有漏洞/被黑 这很正常 3. 能快速「自 愈」才是关键 思想③:优美的架构一定是处处优美的 架构思想 … 文档 代码 逻辑 人 -> 团队 思想④:安全的本质是信任 架构思想 单元的重 要性 「紧内聚、松耦合」设计思想 紧内聚 -> 最小单元 -> 到一段逻辑代码 松耦合 -> 分离 -> 不信任任何输入 分离的重 要性 12 关键的分离 人员职权分离 服务器分离 账号权限分离 文件目录分离 代码分离 Cookie分离 子域分离 技术选型 任何组件都有漏洞 一般规律 越流行的开源组件越靠谱 越靠谱的团队打造的组件越靠谱 时刻做好被黑个透的准备 优美的架构多重要 分离设计能大大提高入侵门槛 快速应急 -> 快速自愈 地下黑客形势 形势一 任何明面可见的产业链都对应着至少一条黑色/灰色产业链 16 形势二 撒网式攻击时时刻刻都在发生 更可怕的是:撒网式攻击进阶到针对性攻击 最可怕的是:直接面对针对性攻击,尤其是APT 17 形势三 网络空间遵守黑暗森林的游戏规则 被发现即被干掉 形势四 没谁真敢、真能撼动地下黑客 只有历史进程可以撼动一切 —— 物竞天择、适者生存 一切的人为对抗都是不痛不痒 形势五 永远不要低估地下黑客的执行力 漏洞的黄金应急时间:24h、12h、6h、1h [举例]地下黑客游戏规则 针对性的撒网式攻击 适当剧透个例子:网贷里的宝藏
2015-《-程序员与黑客2-余弦》
安全研究库
>
网络论坛材料
>
2015Qcon
>
文档预览
55 页
0 下载
29 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
50
页可预览,
继续阅读
本文档由
张玉竹
于
2022-04-08 10:41:11
上传分享
举报
下载
原文档
(3.77 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
2015-《针对失效做设计——Uber的系统伸缩之道-Matt Ranney》
2015-《在Spark上构建硬件加速的分布式神经网络架构-王奕恒、黄晟盛》
2015-《云原生应用平台架构解析-张海宁》
2015-《云时代运维转型:工具化,产品化,运营化-钟红军》
2015-《游戏运维之“痛”并快乐——记腾讯游戏运维实践之路&运维价值探索-洪楷》
2015-《应用性能监测:Java Instrumentation技术实践-廖雄杰》
2015-《选型指南:CDN与DNS的设计与开发-李孟》
2015-《物联网数据获取之路_林小进》
2015-《为团队埋下变革的种子-姜丽芬 王宇》
2015-《微软热爱Linux——我们的开源之旅-K. Y. Srinivasan博士》
1
/
55
评价文档
0 个金币
下载文档(3.77 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
2015-《-程序员与黑客2-余弦》
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹