上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

如何建立安全的知识体系.pdf

编号:92503 PDF 31页 2.48MB 下载积分:VIP专享
下载报告请您先登录!

如何建立安全的知识体系.pdf

1、如何建立安全的知识体系如何建立安全的知识体系美国加州大学河滨分校美国加州大学河滨分校助理教助理教授授Uncover a new class of storage side channel attacks against OS and networking stacksReal-world security impact caused by OS design,firewall middleboxes and network stacks防火墙漏洞TCP 侧信道漏洞远程 TCP 劫持 极棒2016获最大脑洞奖CVE-2016-5969 极棒2016获最大脑洞奖CVE-2016-5969远程 TC

2、P 劫持App 劫持目录如何建立安全的知识体系掌握计算机安全的思维模式我眼中的计算机安全领域课程安排和学习方法目录如何建立安全的知识体系掌握计算机安全的思维模式我眼中的计算机安全领域课程安排和学习方法什么是计算机安全研究计算机系统在有“敌对行动”情况下如何应变 聪明的攻击者会穷尽可能去影响(被攻击)系统的正常运作Security vs.System researchCorner cases vs.Common case=VulnerabilitiesBugs=永恒的攻防和对抗 攻:钻牛角尖 防:完整严密威胁建模(Threat Model)攻方有什么能力,资源,动机?家里报警系统 vs.盗窃犯

3、保护我的密码 vs.攻击者Seq=?Schneiers Law Any person can invent a security system so clever that she or he cant think of how to break it.谁都能发明一个自认为没法攻破的安全系统(但不代表别人不能攻破)The only way your designs are going to be trusted is if youve made a name for yourself breaking other peoples designs.要先会攻击,才能会防御对抗不仅仅是计算机安全独有

4、 毒贩 vs.警察 小偷 vs.市民vs.“互联网中没有人知道你是一条狗”安全问题=游戏 都是人造规则(逻辑),仅仅规则不同而已 规则的复杂度决定了游戏的趣味性 复杂度规则的漏洞 比如:美国的税法,巴菲特的税率 比如:电子竞技游戏?电子竞技游戏的漏洞目录如何建立安全的知识体系掌握计算机安全的思维模式我眼中的计算机安全领域课程安排和学习方法领域篇操作系统密码学系统/网络安全理论安全软件硬件网络协议:如 Web,TCP/IP算法高层应用:如社交网络,虚拟货币人机交互难易度难易技术篇-系统/网络安全形式化方法,程序分析设计系统;如新硬件特性,应用密码学数据驱动计算机原理读代码,写程序二进制基础/内功

5、概率统计案例1-TCP 连接劫持 领域:操作系统,网络 技术:读内核代码,程序分析,模型检查(Modelchecking)Seq=?案例1-TCP 连接劫持if(TCP_SKB_CB(skb)-end_seq!=TCP_SKB_CB(skb)-seq&before(TCP_SKB_CB(skb)-seq,tp-rcv_nxt)NET_INC_STATS_BH(sock_net(sk),LINUX_MIB_DELAYEDACKLOST);static inline int before(_u32 seq1,_u32 seq2)return(_s32)(seq1-seq2)0;Error chec

6、kSeq#checkAck#checkAdditional checksError counter+tcp_send_dupack()DropOthersAcceptIncoming packetLinux:/net/ipv4/tcp_input.c隐式数据流分析(implicit flow analysis)案例2-Android 漏洞挖掘 领域:操作系统,软件 技术:读内核/smali/ARM 代码,程序分析,建模udpateNetwork(conf)save(conf)CheckCHANGE_WIFI_STATECONNECTIVITY_INTERNALaddOrUpdateNetwor

7、kNative(conf)CheckCHANGE_WIFI_STATEACCESS_WIFI_STATEDocumented in Android SDKHidden,undocumentedCONNECTIVITY_INTERNAL is a system permission案例3-Ad-blocker vs.Anti ad-blocker 领域:Web 技术:机器学习 问题:如何自动判断网站有 anti ad-blockers?目录如何建立安全的知识体系掌握计算机安全的思维模式我眼中的计算机安全领域课程安排和学习方法课程安排和学习方法 第一步:先练内功 最重要的本科课程课程课程推荐度推荐

8、度操作系统23汇编/组成原理/体系结构17编译原理16安全专业课(如密码学)10网络9算法/数据结构9程序设计7数学基础3CTF3其他专业课3问卷调查了30位安全从业者课程安排和学习方法 第二步:做项目 三类项目:逆逆向二进制向二进制:对简单的闭源软件进行修改,如去广告,去验证码 IDA Pro 系统系统:重现一个操作系统或软件的攻击 调试,并读懂每一行代码 网络网络:分析一款应用程序的网络协议 抓包分析,结合逆向 多位从业者推荐雪城大学杜文亮老师的 SEED 项目课程安排和学习方法 第三步:读好书(与做项目并行)书名书名推荐度推荐度深入理解计算机系统(CSAPP)5程序员的自我修养4Wind

9、ows Internals30day安全:软件漏洞分析技术3加密与解密3Understanding the Linux Kernel2ROOTKITS-Windows内核的安全防护2Android Hackers Handbook2Android软件安全与逆向分析2汇编语言 by 王爽2Practical Malware Analysis 2逆向:C+反汇编与逆向分析技术揭秘网络:TCP/IP详解操作系统:Operating System ConceptsLinux device driverProfessional Linux Kernel ArchitectureUNIX环境高级编程The

10、 Art of Unix Programming其他:Applied Cryptography:Protocols,Algorithms,and Source Code in C计算机导论,编译原理(龙书),The C+programming languageEffective C+,Inside the C+Object ModelIntroduction to Algorithms攻防:Android安全攻防权威指南Metasploit渗透测试魔鬼训练营Hacking exposedWeb之困:现代Web应用安全指南Phrack问卷调查了30位安全从业者课程安排和学习方法 第四步:选一个重要的技术方向继续深入 论文是重点,重现论文中的方法,学习开源的工具 找到业界和学术界重要的问题,以及和自己兴趣结合点 深入做一个研究性质的课题 最后:巧思妙想出灵感,实践探索出成果。形式化方法,程序分析设计系统;如新硬件特性,应用密码学数据驱动分析/测量Q&A 什么时候开始?本科生 vs.研究生 vs.更早 专业重要吗?正规军vs.野路子兴兴趣最重趣最重要要!Q&A 什么时候开始?本科生 vs.研究生 vs.更早 专业重要吗?正规军vs.野路子 向谁学习?自学 和 跟老师及其团队,了解他人的成功轨迹,在细节中观察优秀的学习方法。怎么知道自己想选什么安全方向?加州欢迎大家谢谢

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(如何建立安全的知识体系.pdf)为本站 (云闲) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部