安全基础知识--面试

本文详细介绍了网络安全的基础知识,包括网络安全的定义、常见的网络安全术语,以及信息安全五要素。接着,深入探讨了黑客攻击的过程,如信息收集、系统分析、发动攻击等,并提到了企业防护措施。此外,文章列举了不同网络层次的攻击方式,如MAC洪泛、ARP欺骗、DNS欺骗等,并阐述了各类攻击的危害、原理和防御手段。同时,还详细讨论了Web攻击,如SQL注入、XSS、CSRF等,并给出了相应的防御策略。最后,解释了社工攻击、APT攻击、拖库、撞库、洗库等概念,以及钓鱼攻击、水坑攻击的防御方法。
摘要由CSDN通过智能技术生成

信息安全概念

请简述网络安全的定义和一些常见的网络安全术语

漏洞(脆弱性)、攻击、入侵、0day漏洞、后门、webshell、社会工程学、exploit、APT攻击

信息安全五要素是什么

保密性—confidentiality
完整性—integrity
可用性—availability
可控性—controllability
不可否认性—Non-repudiation

网络攻击方式和网络威胁

企业经常会受到黑客的攻击,黑客攻击的过程一般是怎样的?企业可以怎么防护黑客的攻击呢?

1.锁定目标
攻击的第一步就是要确定目标的位置,在互联网上,就是要知道这台主机的域名或者IP地址,知道了要攻击目标的位置还不够,还需要了解系统类型、操作系统、所提供的服务等全面的资料,如何获取相关信息,下面我们将详细介绍。
2.信息收集
如何才能了解到目标的系统类型、操作系统、提供的服务等全面的资料呢?黑客一般会利用下列的公开协议或工具来收集目标的相关信息。
(1)SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节;
(2)TraceRoute程序:用该程序获得到达目标主机所要经过的网络数和路由器数;
(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数;
(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名;
(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名、电话号码、最后注册时间以及他们有没有读邮件等等); .
(6)ping:可以用来确定一个指定的主机的位置;
(7)自动Wardialing软件:可以向目标站点一-连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。
3.系统分析
当一个黑客锁定目标之后,黑客就开始扫描分析系统的安全弱点了。黑客-般可能使用下列方式来自动扫描驻留在网络.上的主机。
(1)自编入侵程序
对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序来进行弥补。但是有些系统常常没有及时打补丁,当黑客发现这些“补丁”程序的接口后就会自己编写能够从接口入侵的程序,通过这个接口进入目标系统,这时系统对于黑客来讲就变得一览无余了。
(2)利用公开的工具
像Internet的电子安全扫描程序ISS(IntemetSecurityScanner)、审计网络用的安全分析工具SATAN(SecuriAna1ysisToolforAuditingNetwork)等。这些工具可以对整个网络或子网
进行扫描,寻找安全漏洞。这些工具都有两面性,就看是什么人在使用它们了。系统管理员可以使用它们来帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用”补丁”程序去堵塞漏洞,从而提高网络的安全性能。而如果被黑客所利用,则可能通过它们来收集目标系统的信息,发现漏洞后进行入侵并可能获取目标系统的非法访问权。
4.发动攻击
完成了对目标的扫描和分析,找到系统的安全弱点或漏洞后,那就是万事具备,只欠攻击了,接下来是黑客们要做的关键步骤—发动攻击。
黑客一旦获得了对你的系统的访问权后,可能有下述多

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值