第一章 网络安全基础
- 信息安全的三个目标
1.保密性 2. 完整性 3. 可用性 4. 合法使用 - 网络安全的发展态势:
1. 计算机病毒层出不穷
2. 黑客对全球网络的恶意攻击石头逐年上升
3. 由于技术不完备,导致系统催在缺陷,漏洞
4. 世界各国军方在加紧进行信息战的研究 - 安全威胁可分为故意和偶然
- 安全威胁来源
1. 信息泄露
2. 完整性破坏
3. 拒绝服务
4. 非法使用 - 安全防护措施有哪些?
1. 密码技术 2. 物理安全 3. 人员安全 4. 管理安全 5. 辐射安全 6. 生命周期控制 7. 媒体安全 - 访问控制策略有哪些?
1. 基于身份的策略 2. 基于任务的策略 3. 多等级策略 - 安全攻击的分类:
1. 被动攻击
1. 窃听攻击 2. 流量分析
2. 主动攻击
1. 伪装攻击 2. 重放攻击 3. 消息篡改 4. 拒绝服务
第二章 计算机网络基础
- HTTP端口号 80
- SMTP端口号 25
- FTP端口号 21
第三章
- ARP的作用
通过目的主机的IP地址获取目的主机的MAC地址
第八章 密码协议
- 协议的概念:
两个或者两个以上的参与者未完成某项特定任务而采取的一系列步骤 - 什么是一个好的协议
1. 协议涉及的每一方必须事先知道此协议要执行的所有步骤
2. 协议涉及的每一方必须统一遵守协议
3. 协议必须是非模糊的
4. 协议必须是完整的
5. 每一步骤操作要么是由一方或者多方进行计算,要么在各方之间进行消息传递,二者必居其一。 - 安全协议是什么? 安全协议的分类
1. 秘钥建立协议
2. 认证协议
3. 认证秘钥建立协议 - 对协议的攻击目标有什么?
1. 协议采用的密码技术 2. 协议采用的密码算法 3. 协议本身 - 对协议的攻击方法
1. 已知明文攻击
2. 选择密文攻击
3. 预言者回话攻击
4. 并行回话攻击 - RA与CA的区别
- CA-数字证书认证中心RA-注册中心
第九章:
PKI
- PKI的定义:
PKI是一种遵循标准的利用公钥理论和技术建立的提供好安全服务的基础设施。 - PKI的目的:
从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务 - PKI的任务:
确立可信任的数字身份 - PKI的组成
1. 证书机构 2. 注册机构
3. 证书发布库 4. 秘钥备份与恢复
5. 证书撤销 6. PIK应用接口
- 数字证书的概念:
数字证书实际上是一个计算机文件,该文件建立用户身份与期所持公钥的关系。 - 数字证书的生成:
1. 秘钥生成 2. 注册 3. 验证 4. 证书生成 - 数字证书的撤销:
1. 数字证书持有者报告该证书中指定公钥对应的撕咬被破解
由证书持有者进行证书撤销申请
2. CA发现齐纳发数字证书时出错
CA启动证书撤销
3. 这书持有者离职,而证书是其在职时签发的
由组织提出证书撤销申请 - 网络地止转化过程:
1)假设一台内部主机向外部主机发送一个数据包,该内部主机先将数据包发送给内部网络,数据包达到NAT路由器
2)路由器在转化表中增加一个条目内部地址和外部地址
3)NAT用自己的地址替换内部主机地址,将此数据包发送给目标网络 4)外部路由器收到数据包并返回一个响应
5)响应到达NAT路由器,对照转换表查看是否该外部主机地址i,最终找到内部主机地址
6)用内部主机地址替换NAT路由器地址,并将数据包发送给内部主机
第十章:
- 网络加密的方式有哪些?
1. 链路加密 2. 节点加密 3. 端到端加密 4. 混合加密 - 秘钥管理的概念:
秘钥管理是处理秘钥从生产到最终销毁的整个过程中的有关问题。包括系统的初始化及秘钥的产生、储存、备份、等等内容; - 什么样的秘钥是好秘钥?
1. 真正随机、等概率。如掷硬币、掷色子
2. 避免使用特定算法的弱秘钥
3. 双钥系统的秘钥更加难以产生,因为必须满足一定的数学关系
4. 为了方便记忆秘钥不能选的过长,而且不能完全随机的数串,要选用容易记但难猜中的秘钥
5. 采用秘钥揉搓或杂凑技术,将容易记的秘钥编程随机数串
第12章防火墙技术
-
防火墙的概念:
防火墙是由软件和硬件构成的系统,他处于安全的网络和不安全的网络之间,根据系统管理员设这的访问控制规则,对数据流进行过滤。 -
防火墙的分类:
1. 包过滤防火墙 2.电路级网关防火墙(会话层) 3. 应用级网关防火墙 -
包过滤器的工作层次
网络层 -
静态包过滤防火墙
优:
1)对网络性能影响较小
2)成本较低
缺:
1)安全性较低
2)缺少状态感知能力
3)易遭受IP欺骗攻击
4)创建访问规则较难 -
动态包过滤防火墙
优:
1)对网咯性能影响小
2)安全性大于静态
3)感知能力得到提升
4)成本也很低
缺:
1)只检查IP,TCP头
2)没有对数据包的净荷部分进行过滤
3)易受到IP欺骗攻击
4)建立规则时必须有先后顺序
第13章入侵检测技术
-
入侵检测是什么?
入侵检测是对企图入侵、正在进行入侵、或者已经发生过入侵的行为进行识别的过程。 -
入侵检测模型的四大部分:
1. 数据收集器 2. 检测器 3. 知识库 4. 控制器 -
IDS的主要功能
1. 网络流量的跟踪与分析功能
2. 已知攻击特征的识别功能
3. 异常行为的分析、统计与相应功能
4. 特征库的在线和离线升级功能
5. 数据文件的完整性检测功能
6. 自定义的响应功能
7. 系统漏洞的预报警功能
8. IDS探测器集中管理功能 -
IDS的任务
1. 信息收集 2. 信息分析 -
入侵检测的方法:
1. 异常检测 2. 误用检测
误用检测的优点:
可以准确的检测已知的入侵行为
缺点
不能检测未知的入侵行为 -
入侵检测的步骤
1. 信息收集 2. 数据分析 3. 响应 -
IDS的分类
1. 按照数据来源分
1. 基于网络的入侵检测系统
2. 基于主机的入侵检测系统
3. 采用上述两种数据来源的分布式入侵检测系统
2. 按入侵检测策略分
1. 滥用监测 2. 异常检测 3. 完整性分析 -
NIDS和HDS分别适用于那些情况
-
NIDS的关键技术有哪些?
1. IP碎片重组技术 2. TCP流重组技术 3. TCP状态检测技术 4. 协议分析技术 5. 零复制技术 6. 蜜罐技术
第14章VPN技术
- VPN的概念:
VPN虚拟专网。是指将物理上分布在不同地点的网络通过公用网络链接而构成的逻辑上的虚拟子网 - VPN的分类:
1. 远程访问VPN 2. 网关-网卡VPN - VPN 关键技术
1. 隧道技术 2. 加/解密技术 3. 秘钥管理技术 4. 身份认证技术 5. 访问控制
第15章 身份认证技术
-
身份证明系统的组成
1. 示证者 2. 验证者 3. 攻击者 4. 可信者 -
身份证明的分类
1. 身份验证 2. 身份识别 -
什么是生物认证?
-
有哪些典型的生物认证方法
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析