C4-EP1-NetworkSecurity
AhZe
这个作者很懒,什么都没留下…
展开
-
密码学
加密是CIA信息安全三合会的一部分。在本主题中,您将更深入地研究多种类型的加密以及如何使用它们来保护网络。保护通讯组织必须提供支持以确保数据跨链接传输时的安全。这可能包括内部流量,但保护从组织外部传播到分支站点,远程办公站点和合作伙伴站点的数据甚至更为重要。这些是安全通信的四个要素:数据完整性 -保证消息未更改。传输中的任何数据更改都将被检测到。通过实现消息摘要版本5(MD5)或安全哈希算法(SHA)哈希生成算法,可以确保完整性。原始身份验证 -保证邮件不是伪造的,并且实际上是来自其声明的来源原创 2020-05-31 10:53:26 · 223 阅读 · 0 评论 -
网络安全最佳实践
机密性,完整性和可用性确实,网络攻击类型的列表很长。但是,正如您将在本主题中了解到的那样,可以使用许多最佳实践来保护网络。网络安全包括保护信息和信息系统免遭未经授权的访问,使用,披露,破坏,修改或破坏。大多数组织遵循CIA信息安全三合会:机密性 -只有授权的个人,实体或流程可以访问敏感信息。可能需要使用诸如AES的加密加密算法来加密和解密数据。完整性 -指保护数据免遭未经授权的更改。它要求使用加密散列算法,例如SHA。可用性 -授权用户必须对重要资源和数据具有不间断的访问权限。它需要实现冗余原创 2020-05-31 10:19:50 · 1354 阅读 · 0 评论 -
ARP、DNS、DHCP攻击方式
ARP缓存中毒过程ARP请求PC-A需要其默认网关(R1)的MAC地址;因此,它将发送ARP请求以获取192.168.10.1的MAC地址。ARP响应R1用PC-A的IP和MAC地址更新其ARP缓存。R1向PC-A发送ARP答复,然后PC-A用R1的IP和MAC地址更新其ARP缓存。欺诈性ARP答复在图中,威胁参与者使用其自己的MAC地址作为指示的目标IP地址发送了两个欺骗性免费ARP答复。PC-A使用其默认网关更新其ARP缓存,该默认网关现在指向威胁参与者的主机MAC地址。R1还使用P原创 2020-05-31 09:41:29 · 844 阅读 · 0 评论 -
TCP和UDP漏洞
虽然某些攻击针对IP,但本主题讨论针对TCP和UDP的攻击。TCP包头TCP服务TCP提供以下服务:可靠的传递 -TCP包含确认以确保传递,而不是依靠上层协议来检测和解决错误。如果未及时收到确认,则发送方将重新发送数据。要求对接收到的数据进行确认可能会导致严重的延迟。利用TCP可靠性的应用层协议的示例包括HTTP,SSL / TLS,FTP,DNS区域传输等。流控制 -TCP实现流控制以解决此问题。无需一次确认一个段,而是可以通过一个确认段来确认多个段。状态通信 -两方之间的TCP状态通信原创 2020-05-30 18:11:22 · 1304 阅读 · 0 评论 -
IP漏洞和威胁
IPv4和IPv6IP无法验证数据包中包含的源IP地址是否实际上来自该源。因此,威胁参与者可以使用欺骗源IP地址发送数据包。威胁参与者也可以篡改IP标头中的其他字段来进行攻击。安全分析人员必须了解IPv4和IPv6标头中的不同字段。表中显示了一些更常见的与IP相关的攻击。ICMP攻击威胁参与者使用ICMP进行侦察和扫描攻击。他们可以发起信息收集攻击,以绘制网络拓扑图,发现哪些主机处于活动状态(可访问),识别主机操作系统(OS指纹),并确定防火墙的状态。威胁参与者还使用ICMP进行DoS攻击。注原创 2020-05-30 17:11:48 · 1144 阅读 · 0 评论 -
网络攻击
探测攻击侦察是信息收集。这类似于小偷通过假装卖东西挨家挨户调查邻居。小偷实际上正在做的事情是寻找容易受到伤害的房屋,例如空置的房屋,带有易于打开的门或窗户的房屋以及那些没有安全系统或监控摄像头的房屋。威胁参与者使用侦察(或侦察)攻击对系统,服务或漏洞进行未经授权的发现和映射。侦察攻击先于访问攻击或DoS攻击。下表描述了恶意威胁参与者进行侦察攻击所使用的一些技术。技术描述执行目标信息查询威胁参与者正在寻找有关目标的初始信息。可以使用各种工具,包括Google搜索,组织网站,who原创 2020-05-30 16:14:58 · 290 阅读 · 0 评论 -
威胁人员Hackers
黑客黑客的演变骇客入侵始于1960年代,当时人们使用电话窃听或窃,指的是使用音频来操纵电话系统。那时,电话交换机使用各种音调指示不同的功能。早期的黑客意识到,通过用哨子模仿声音,他们可以利用电话交换机拨打免费的长途电话。在1980年代中期,使用计算机拨号调制解调器将计算机连接到网络。黑客编写了“战争拨号”程序,该程序拨打给定区域中的每个电话号码以搜索计算机。找到计算机后,便会使用密码破解程序来获得访问权限。该表显示了现代黑客术语及其简要说明。网络罪犯据估计,网络犯罪分子从消费者和企业中窃取原创 2020-05-30 15:04:47 · 168 阅读 · 0 评论 -
网络安全现状
现状网络犯罪分子现在拥有拆除关键基础设施和系统所需的专业知识和工具。他们的工具和技术在不断发展。网络犯罪分子将恶意软件带到了前所未有的复杂程度和影响力。他们变得越来越善于使用隐身和躲避技术来隐藏自己的活动。最后,网络罪犯正在利用未防御的安全漏洞。网络安全漏洞可能会破坏电子商务,导致业务数据丢失,威胁人们的隐私并损害信息的完整性。这些违规行为可能导致公司收入损失,知识产权盗窃,诉讼,甚至可能威胁到公共安全。维护安全的网络可确保网络用户的安全并保护商业利益。组织需要能够认识到对手积累和完善其网络武器的原创 2020-05-30 14:53:17 · 1302 阅读 · 0 评论