16张动图讲透网络原理(非常详细)零基础入门到精通,收藏这一篇就够了

409 篇文章 4 订阅
286 篇文章 0 订阅

转自:网络

趣味解读

什么是网络

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

网络其实存在于日常生活中的每一个角落。

你的电脑,打印机,手机,甚至电视等等都属于网络设备。通常,你需要将这些设备通过网络连接起来,这样就可以实现数据的传输和共享,让工作生活更加便捷。

如果你的连接没有问题,就可以通过电脑给打印机发送指令,让它帮你打印资料。

或者,将资料存储到你的本地服务器,当然,也可以发布文章或视频到互联网上。

或者,将资料存储到你的本地服务器,当然,也可以发布文章或视频到互联网上。

可问题是,虽然平时都在进行这些日常操作,可你却并没有意识到网络的存在,或者说,你并不太清楚这内部的工作流程与细节。你之所以可以通过网络浏览视频、下载资料、发送邮件或与朋友视频聊天,其实都是网络设备之间默契配合的结果。

1.交换机

那么,你靠什么来连接这些网络设备?

「交换机」同时需要配合设备线缆,即可实现设备间的互连互通。

举个例子,公司办公室或学校教室里的电脑,大都可以使用网线来连接到墙上或其他位置的一个的网线接口中,而网线接口后面则是通过线缆又连接到了配线架上,这个配线架一般都放在一个单独的房间或柜子里面。

接着,只需要再将配线架和「交换机」相连,即可实现一个最基础的网络连接。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

对于「交换机」,普通的家庭用户可能鲜有耳闻,那是因为,你通常把线缆直接接到光猫或路由器上了,毕竟,你家中的网络设备相对较少。

但是对于一个企业或学校机构来说,它们的计算机非常多,对于线缆的管理也复杂起来,交换机就可以很好的解决这一问题。

当然,如果你的设备并不是很多,你也可以直接将线缆连接到交换机上,具体情况还要根据你的设备与线缆的多少来决定的。

2.无线连接

现实情况就是,除了台式机,你最常用的就是移动设备了,手机,移动笔记本,平板电脑这些设备大都不需要使用线缆,也同样可以实现网络连接,这就是通过所谓的「无线连接技术(Wi-Fi)」,来实现的。

有了它,你就可以在 Wi-Fi 覆盖的范围内进行无线上网了。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

如果把无线设备也连接到交换机,你就可以实现在一个局部网络中共享有线与无线设备的内容了,比如,将手机上的信息传输到打印机以实现数据打印。

需要注意的是,无线连接与有线连接在数据传输速度上会有区别。

我在公司的对于移动设备的使用情况是这样的,当我坐在办公位上办公,我会使用有线连接,毕竟这样速度更快。

但如果要开会的话,我就会把电脑网线拔了,拿着赤裸裸的笔记本去会议室,然后连接到无线网络。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

3.网络协议

无论通过哪种方式进行连接,你的最终目的,是要将信息从一台设备发送到另一台设备,因此,发送方和接收方必须相互理解才行,这就需要它们在网络中说相同的语言。

虽然你并不需要担心这个问题,毕竟设备之间基本都知道该如何组织数据并进行处理和发送。

究其根本,就是因为他们都遵循了同一套规则,就称这套规则为「协议」。

协议,就是「给双方制定的通讯规则」,这意味着双方想要默契配合,就必须遵循这些协议,也正因如此,若一方出现问题,你可以快速准确的定位到问题所在位置。

在计算机网络中,那些设计网络软件和硬件的工程师会严格遵循这套 「协议」,这样才能保证它们再网络中的畅通无阻。

你可能听说过诸如 「以太网」 之类的协议,你也可能听说过 「TCP」协议,或「HTTP」协议,或「SMTP」协议,后续章节会详细讲解…… 无论哪种协议,其最终目的,都是为了完成数据交互。

通常,都会将几种协议结合使用以完成一项任务。

4.总结

网络的作用就是将设备连接在一起,可以让设备之间进行资源共享、信息交流等功能。

网络设备之间需要说共同的语言,遵循相同的规则,就称之为「协议」,它指的就是一组有关设备如何处理信息的指令。

5.小测试

计算机连接到网络的两种方式分别是什么?多个网络设备之间通常使用什么设备进行统一连接?

当你想通过一台计算机与另一台计算机交互,会应用到哪些协议?

趣味解读

网络类型又是什么

网络中的节点是什么?
根据网络节点的不同,你可以构建哪些网络类型?
在你的日常生活中,不同网络类型的实际应用场景?

1.网络节点

连接到网络中,并且能够通过通信通道发送、接收或转发信息的设备,你都可以称其为一个「网络节点」。

比如交换机、路由器、电脑、打印机、手机等,都属于网络中的一个节点。

2.Soho网络

只有几个节点的小型网络,可以称之为「soho网络」,小型办公室或家庭办公室中构建的网络都属于「soho网络」。

通常是只有几台电脑,打印机,几部手机和平板电脑的小范围内的网络环境。

值得一提的是,人们经常把「交换机」说成是「中央集线器」,也确实,交换机长得的确集线器,但是这里你请记住,交换机和集线器是完全不同的东西。

在soho网络中,通常使用路由器来完成网络连接,因为现代的路由器大多集成了路由器、交换机的功能,但通常因为路由器的接口很少,因此你只能接入少量节点设备实现网络共享。

3.局域网(LAN)

但其实在一个公司企业里面,很明显光有一台路由器,一台交换机是远远不够的。

例如,一个地方银行企业,他们的网络设备可能遍布几个楼层、甚至跨越多栋楼房,此时,将此规模的网络设备连接在一起的网络,就称之为 「局域网(LAN)」。

其实,soho网络也属于局域网,只不过soho网络连接了少数设备。

而在企业网络中,你将需要使用多台交换机与路由器的链接,可以理解为,就是将多个soho网络连接在一起的较大的网络结构。

4.广域网(WAN)

虽然局域网技术可以让一个较大区域内的网络节点实现互连互通与信息共享,但如果这个区域再扩大,跨越了城市,跨越了地区该怎么办?

比如一个跨地区的银行企业,通常不会只在一个地区有办公楼,可能在全国各个地区都会有自己的办公楼。

此时,银行网络变得非常巨大,即使距离遥远,银行企业也想实现让所有的这些网络都连接在一起,此时,就需要使用到新的网络构建技术 「广域网(WAN)」。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

举个例子,假如有一家跨国公司在悉尼和墨尔本都有分公司,你在悉尼的办公室分享了数据,在墨尔本的办公室想要获取这些数据,在这个过程中,你就需要联系服务提供商来帮助,来实现远距离数据的交互。

5.总结

soho网络:通常适合家庭或小型办公室 局域网LAN:适合多个楼层的网络架构
城域网MAN:适合10~100km范围内的网络架构
广域网WAN:适合100km以上,通常是跨越国家与地区的大型网络架构

6.小测试

你在一家财务部门、工程部门、管理部门各有一个局域网LAN的公司工作,三个部门的局域网都连接在一起,这个网络仍然是局域网LAN吗?

除了总公司,该公司还有六个分公司,那么这家公司的网络连接类型属于哪种网络?

前言

有不少阅读过我文章的伙伴都知道,笔者本人17年就读于一所普通的本科学校,20年6月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。我从事网络安全行业已经好几年,积累了丰富的技能和渗透经验。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了互联网安全防护水平。

也有很多小伙伴给我留言问我怎么学?怎么渗透?怎么挖漏洞?

建议我们较合理的途径应该先从漏洞利用入手,试着分析一些公开的CVE漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一点!

古语有云:“磨刀不误砍柴工”,就是这么个理儿。

**本文就教大家怎么从零到挖漏洞一条龙学习!**学到了别忘了给个赞~

什么是漏洞挖掘

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的过程包括信息收集、漏洞分析、漏洞利用等步骤。其中,信息收集是漏洞挖掘的第一步,通过对目标系统的信息进行收集,可以为后续的漏洞分析和利用提供必要的信息。漏洞分析是漏洞挖掘的核心步骤,通过对目标系统的漏洞进行分析,可以确定漏洞的类型、位置和影响范围等信息。漏洞利用是漏洞挖掘的最终目的,通过利用漏洞可以实现对目标系统的攻击和控制。

漏洞挖掘的流程一般可以概括为以下几个步骤:

  • 确定目标:确定要挖掘的系统或软件。它可能是一个操作系统、应用程序、网络设备或其他系统。

  • 收集信息:搜集有关目标的信息,包括基础架构、应用协议、版本型号和配置信息等。这些信息可以通过互联网检索、手动、自动扫描、自动化工具和其他方法途径获取。

  • 分析漏洞:借助自动化和手动技术进行漏洞分析,识别那些可能存在的漏洞类型和攻击面。漏洞类型可能涵盖了SQL注入、缓冲区溢出、跨站点脚本、代码注入、文件包含等等。

  • 验证漏洞:确认已经识别出来的漏洞。这里通常涉及到构建漏洞所利用的程序,并且尝试在目标系统上执行以检测漏洞是否存在。

  • 编写报告:针对已经存在且验证的漏洞,需要撰写漏洞检测报告。报告内容需要涵盖漏洞的描述、影响、利用难度和建议的修复方案等。

  • 报告漏洞:将漏洞报告发送给目标系统的所有者或运营者。通常,这些信息将发送给该系统的安全团队或责任人。

  • 跟踪漏洞:追踪漏洞的修复进度,并监视其进程状态。如果漏洞得到修复,可以对修复进行验证以确保漏洞已被彻底解决。

需要留心的是,漏洞挖掘是一项需要长期坚持学习和实操的过程。要成为一名优秀的漏洞挖掘者,需要不断学习新的方法和技术,并保持积极乐观的思维习惯和创新能力。

学习漏洞挖掘的正确顺序

言归正传,我们学习漏洞如何挖掘之前,还需要掌握以下几个方面的知识点:

计算机编程语言和计算机基础知识

我们在挖掘漏洞过程中,挖掘者需要编写程序来验证和利用漏洞,因此我们至少需要掌握一门编程语言,如Java、C、Python等。与此同时,我们还需要掌握计算机基础知识,像计算机系统的组成结构、操作系统的原理、数据库的工作原理、计算机网络的基本概念等。假如没有这方面的基础知识做储备,我们就很难理解漏洞挖掘中所需要的各种工具和技术。

安全基础知识

挖掘漏洞是一项网络安全工作,因此需要掌握一些网络安全基础知识,比如Web安全、网络安全、二进制安全、应用程序安全等。通常情况下,我会让挖掘者先学习一些基础的安全知识,例如OWASP Top 10漏洞、漏洞类型和常见的网络攻击技术等,这有助于帮助挖掘者更好地理解漏洞挖掘中所面临的困难和挑战。

漏洞挖掘工具

此外,我们学习漏洞挖掘需要掌握一些常用的挖掘漏洞工具,例如Kali linux、BurpSuite、Nmap、Metasploit、Wireshark、IDA等。趁手的工具可以帮助挖掘者加速漏洞挖掘的速度,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。例如Metasploit可以帮助挖掘者构造攻击载荷,Burp Suite可以帮助挖掘者拦截和修改HTTP请求等。

总而言之,掌握漏洞挖掘需要综合学习多方面的知识,包括计算机基础知识、编程、漏洞挖掘工具、安全基础知识以及漏洞挖掘技巧和方法。我建议先从基础知识入手,慢慢深入学习,不断实践,并在实践过程中发现问题和解决问题,才能逐渐成为一名优秀的漏洞挖掘者。

写在最后

本文旨在帮助你解开一些对于漏洞挖掘的谜团。在学习和研究漏洞挖掘的过程中遇到困难并感到不知所措是很正常的。然而学习的过程就是这样,只有不断的去尝试才会进步。祝大家在漏洞挖掘的路上走的越来越远。

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

  • 15
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值