Lesson6 of Comptia A+ :security

encryption 加密技术:

1.symmetric对称加密双方只有一个key,用于加密和解密
也叫single key/private key
主要问题是key的分发/存储
优势:速度,比非对称加密的处理器强度低
最安全:AES
早期:DES/3DES,RC.不安全
安全指标:key的大小,早期32/64bit.目前1024bit,越敏感的数据越要大。

2.asymmetric非对称加密:双方各有一组public key 和private key.
若公钥用于加密数据,则只有私钥能解密,私钥必须保管好,只有一个user或者PC 知道,可将公钥分享给别人
如果私钥被用来加密某物,那么只有公钥才能解密它,公钥不能用于解密刚刚加密的消息。非对称加密主要用于身份验证技术,如数字证书和数字签名,以及key exchange密钥交换
非对称加密太复杂,时间长,所以只用于少量数据,例如在会话期间建立认证,大多非对称加密用RSA cipher

3.Cryptographic Hashes加密哈希:是数据的短表示,hash函数将可变长度的字符串(文本),作为输入,输出固定长度(如32位)的值。最常用的加密算法SHA-1,SHA-2,MD5(较旧,逐渐淘汰)

公钥基础架构PKI:非对称加密是PKI的重要部分。PKI解决公共网络上的object身份验证的问题
CA:第三方发证书的机构(公钥认证),若一个用户有了CA的证书,他可以信任有证书的server或user

Trusted/Untrusted source software:软件使用加密密钥签名,当安装不信任的软件时,Windows/Linux会提示

禁用autorun:Windows旧版本的一个问题是,当插入光盘或连接USB或网络驱动器时,Windows将自动运行存储在驱动器根目录中的autorun.inf文件中定义的命令。典型的autorun.inf将定义磁盘的图标和安装文件的路径。这可能导致恶意软件能够自动安装。在Windows的现代版本中,会显示一个“自动播放”对话框,提示用户执行特定操作。

Patch management补丁管理
1.apply所有更新,OS,app
2.仅在特定问题发生时更新

NAC:network access control,管理员设计策略或配置文件,以描述最低安全配置才能获得网络访问权限。一般是健康状况,例如,什么设备有什么防护软件,固件或OS补丁等级防火墙等等。

请求访问的设备—supplicant
switch,router–authenticator

MDM:移动设备管理,例如微软的Intune,在企业中管理员工移动设备,也叫BYOD,可以限制安装APP,限制内置功能例如camera等等。

VPN:是一个tunnel,TCP/IP通信协议被加密,然后打包在另一个TCP/IP数据包中,IPSec的协议套件来实现数据或数据包的这种加密。

*Social engineering

*:社会工程学指的是未经授权访问组织的方法。
常用方法
Impersonation假冒:假冒someone senior in rank高层人物
spurious technical arguments and jargon or alarm them with hoax(虚假的技术论点和行话,以恶作剧来恐吓)
与目标交战并使其放松,以此诱骗目标

Phishing网络钓鱼:虚假网络,让用户输入凭据
spear phishing鱼叉式网络钓鱼:让被攻击者相信沟通是真实的

Pharming域名欺骗:从合法网站重定向到恶意网站(不是社会工程学技术)

Dumpsterdiving:梳理个人/组织的垃圾以尝试找有用的文档
Shoulder surfing:观看用户的输入窃取密码
Tailgating:尾随,例如无门禁卡的人与内部人员贴近走 进入了(本质上未获许可的人进入了)

Footprinting:攻击者试图了解网络和安全系统的配置

Eavesdropping窃听/sniffing侦听:指数据包通过网络移动时被捕获和读取
数据包嗅探器:如Wireshark,除非数据包加密,否则攻击者可获得以铭文plaintext形式传输的数据

MAC flooding :MAC地址泛洪,攻击者能让目标中的交换机不断泛洪大量不同源MAC地址的数据包,导致switch内存不足,CAM表记录MAC地址,overload时,switch变成了hub,一个host发,所有网络里的都知道了。

ARP poisoning:ARP欺骗,用错误的MAC-IP地址映射,让访问者PC错以为攻击者更改后的MAC地址时网关的MAC,导致网络不通。

package sniffing 抓包工具既是防御工具也是攻击工具

**

Spoofing欺骗**:phishing,pharming,ARP poisoning 都属于

TCP,UDP之类被设计为以纯文本格式传输,通常不会彼此身份认证,容易受到spoofing,DoS,MITM(Man-In-The Middile )

spoofing可通过获取logical token(当验证一个服务的时候需要用到,一般时非陪给了user或PC),software token(web cookie等等)
replay attack:攻击者再次提供令牌模拟原始用户

MITM:在互相通信的两个host中,进行监视,捕获,中继

Password attacks密码攻击手段:加密哈希也可能有漏洞被破解

1.dictionary:密码可能包括user/company的信息,或用户天真的用作的密码
2.Brute force:蛮力,用软件将hash于可能的每种组合之一匹配,若只用字母的密码,可能会几分钟内被破解。
3.rainbow table:是一个数据库,攻击者使用预先计算的查找表(包含所有可能的纯文本密码以及匹配的hash值),在表中查找已存的hash值,并发现相应明文
防止rainbow table 攻击:给password加足够的random salt,salt时添加到明文中的 随机值,加salt能使存储密码的哈希函数更安全
Unix和Linux的密码存储可以加salt,但Windows不能。

DoS(denial of service)拒绝访问服务:导致给定主机的服务对合法用户不可用,仅出于制造麻烦的目的,物理的DoS:切断电话线或网线,本质都是消耗大量带宽,使用户不能访问。DoS是一对一的
在这里插入图片描述
基于网络的DoS:向server发出虚假请求
DDoS:基于带宽的DoS,攻击时从多个受感染的系统(botnet僵尸网络)发起,要建立僵尸网络,攻击者首先会危害一台或两台机器,使其用作“处理程序(handler)”或“主控程序(master)”。这些处理程序用于利用DoS工具(机器人)危害多个僵尸设备。总是连Internet的设备更容易被感染(如网络摄像头),DDoS是一对多的

在这里插入图片描述


ZERO-DAY

软件的developer exploit vulnerability 或release patch 发布补丁之前被攻击者利用漏洞,因为没有足够的时间去修复缺陷,zero-day攻击力极强。
legacy system:指该软件不再为问题提供支持或修复系统

mantrap/turnstile 旋转栅门
在这里插入图片描述
2扇互锁门,银行和珠宝店中常见

badge reader:证件卡基于ID进出,RFID badge 和reader感应,
RFID tracking, smart card badges and key fobs基于生物识别的验证biometric authentication 或者一些令牌证书的验证token-generating or certificate-based authentication
物理锁机房:server locks带锁的机架柜lockable rack cabinets;cable locks电缆锁
USB locks:防止usb设备插入

private screen:隐私屏幕,基于观看的角度

DATA Disposal methods数据清除方法

许多公司请专门公司来处理数据

物理清除

1.Shredding机械粉碎,与碎纸机原理相同
2.Incineration焚烧
3.Degaussing消磁
4.drill钻头,hammer锤子 物理砸坏,这种方法不适用于机密性高的数据

recycled or repurposed回收或重新利用

1.Disk wiping software磁盘擦除软件,适用于除最机密数据外的所有数据,耗时且需要特殊软件
2.LOW LEVEL FORMAT低级格式化,大多数磁盘供应商提供工具将磁盘重置为出厂状态。这些通常被描述为低级格式工具,其效果与磁盘擦除软件相同

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值