常见的端口扫描技术
- TCP connect 扫描
- TCP SYN扫描
- TCP FIN扫描
- IP段扫描
- TCP反向ident扫描
- FTP返回攻击
缓冲区溢出
缓冲区溢出: 简单来说就是计算机对接收的输入数据没有进行有效的检测(理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符), 向缓冲区内填充数据时超过了缓冲区本身的容量, 而导致数据溢出被分配空间之外的空间,使得溢出的数据
strcpy 即 string copy 字符串复制
原型声明: char* strcpy(char* dest, const char *src)
功能: 把从src地址开始且含有null结束符的字符串复制到以dest开始的地址空间
说明:dest必须有足够的空间来容纳src的字符串, 否则会造成缓冲区溢出
集成防火墙功能的设备有哪些
- 交换机
- 路由器
- windows 操作系统
木马和病毒的区别
木马和病毒最大的区别是木马无法自我复制,而病毒能够自我复制
概念上的区别:
- 计算机病毒是编译这在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机的使用,能自我复制的一组计算机指令或程序代码
- 木马正是指那些表面上是有用的软件,实际目的却是危害计算机安全并导致严重破坏计算机程序
危害上的区别
- 病毒可以被设计为损坏程序,删除文件来损坏计算机。
- 木马主要以窃取用户相关信息为主要目的
防火墙的作用
防火墙是一个分离器,限制器,能够有效监控内部网络和外部网络之间的所有活动,其主要功能如下:
- 建立一个集中的监视点
- 隔绝内,外网络,保护内部网络
- 强化网络安全策略
- 有效记录和审计内,外网络之间的活动
OSI名称和功能
- 物理层
利用物理传输介质为数据链路层提供物理连接,以透明地传输比特 - 数据链路层
数据链路层在物理层提供比特流传输服务的基础上,在通信实体之间建立数据链路连接,传输以帧为单位的数据 - 网络层
网络层通过执行路由选择算法,为报文分组通过通信子网选择合适的路径 - 传输层
传输层是向用户提供可靠的端到端的服务,透明地传输报文 - 会话层
会话层的主要目的是组织同步的两个会话用户之间的对话,并管理数据的交换 - 表示层
表示层主要用于处理通信系统间信息交换的表示方法,包括数据格式变化,数据加密与解密,数据压缩与恢复等功能。 - 应用层
应用层不仅要提供应用进程所需要的信息交换和远程操作,而且还要作为应用进程的用户代理。
常见的协议 POP3 ,http, SMTP 等协议的端口号以及基于什么协议
应用层协议 | 基于网络层协议 | 端口号 |
---|---|---|
POP3 | TCP | 110 |
SMTP | TCP | 25 |
Telnet | TCP | 23 |
HTTP | TCP | 80 |
FTP(控制) | TCP | 21 |
FTP(数据) | TCP | 20 |
HTTPS | TCP | 443 |
DHCP | UDP | 67 |
DNS | UDP | 53 |
SNMP | UDP | 161 |
蜜罐的组成
蜜罐是一种应用于计算机领域的用来侦测或抵御未经授权,操作或者是黑客攻击的陷阱。
蜜罐本质是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机,网络服务或者信息,诱使攻击方对他们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机。能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
计算机病毒的分类 按传染方式分类
一般分为三种
- 引导型病毒
- 文件型病毒
- 混合型病毒
ARP协议的作用
ARP协议,全称 “Address Resolution Protocol”,中文名是地址解析协议, 使用 ARP协议可实现 通过IP地址获得对应主机的物理地址(MAC地址) 的作用。
ARP协议要求通信的主机双方必须在同一个物理网段(即局域网环境)
常见的病毒的作用 死亡之PING 等
- 死亡之PING
死亡之PING的原理主要是由于单个包的长度超过了IP协议规范的包长度。
在dos 中输入
ping -l 65500 dest-ip -t (65500表示数据长度上限, -t 表示不停地ping目标地址)
简单地说, 就是对方IP内存溢出, 达到使对方系统崩溃的效果
宏病毒可以感染哪些文件
宏病毒感染文件类似主要是 office 文档, 如
- word 的 doc 文件
- excel 的 xls文件
- access 的 mdb 数据库
入侵检测系统的功能和工作过程
入侵检测系统(IDS):是指对入侵行为自动进行检测,监控和分析过程的软件与硬件的组合系统,是一种自动检测信息系统内,外入侵事件的安全设备。
入侵检测系统的主要功能:
- 具体对网络流量的跟踪与分析功能
- 对已知攻击特征的识别功能
- 对异常行为的分析,统计与响应功能
- 具有特征库的在线升级功能
- 数据文件的完整性检验功能
- 自定义特征的响应功能
- 系统漏洞的预报警功能
入侵检测系统的工作流程
入侵检测系统(IDS)的基本工作流程是
- 原始数据读取
- 原始信息分析
- 事件产生
- 响应策略匹配
- 事件响应处理
P2DR模型
P2DR模型是动态安全模式的雏形。
策略是P2DR安全模型的核心
网络安全策略一般包括
- 总体安全策略
- 具体安全策略
P2DR模型包括四个主要部分:
- 策略
- 防护
- 检测
- 响应
口令破解攻击的具备条件是哪些
常见的口令破解攻击:
- 暴力破解
- 彩虹表
- 字典攻击
网络安全威胁有哪些
1.信息系统的安全漏洞层出不穷
2.日益成熟的黑色产业链推动木马与僵尸网络的不断增长
3.篡改网站,网络冒犯以及恶意代码的安全威胁
4. P2P下载,网络游戏,即使聊天占据互联网主要流量
5. 不断变化的业务模型和信任模式使安全防护变得复杂