自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(96)
  • 收藏
  • 关注

原创 基础名词概念

RPO是灾备中经常提到的一个概念,主要指的是。(以下编号顺序乱了)

2024-06-23 18:17:16 738

原创 安全基础考核总结

暂未总结好,也未找到合适的文章,后续补充吧。Antivirus(AV)防病毒。在防火墙的前世今生那里有。我认为就是下述的攻击。

2024-06-23 17:59:31 534 1

原创 拒绝服务攻击

或者把服务器部署在比如阿里云上,阿里云他有流量清洗,所以相当于你也被清洗了。CDN就是买运营商服务,他帮你建数据中心(一般一些云厂商会卖这个)比如攻击魔兽世界,派很多人挂机,真正想玩的人玩不上。假如你下载免费的软件,可能就被黑客植入控制程序了。假如你有一个数据中心,你也可以买一个流量清洗设备。最重要的就是提高自己的安全意识,不要成为僵尸用户。DOS(一两台电脑)和DDOS(一大批电脑)排扫地阿姨,派人消费服务员(消耗cpu)买服务,运营商有流量清洗设备。黑客的一大批电脑怎么来的呢。只发SYN,不发ACK。

2024-06-23 17:23:41 213

原创 网络基础考核

企业网络发展阶段:1、请列举家庭组网常用的基础网络设备与服务家庭组网介绍-CSDN博客2、请列举衡量网络性能的主要指标参数,并阐述每个参数不佳时对网络会造成什么影响衡量网络性能的指标-CSDN博客组网时如何选择网络设备-CSDN博客3、总结企业发展过程中会遇到的问题及对应的解决方案是什么企业初级阶段-CSDN博客业务增长阶段-CSDN博客业务扩张阶段-CSDN博客稳态与敏态业务阶段-CSDN博客运营管理和服务支撑阶段-CSDN博客OSI七层模型1、为什么需要OSI分层模式以及分层的好处是什么2、解释清楚TC

2024-06-23 17:13:36 359

原创 OSI七层模型

就是我知道了下一跳要跳到某一个ip地址,那么这个具体的地址就是对应的mac地址,ip地址是逻辑地址,因为是动态分配的,但是mac地址不会变。当我打开vpn的客户端,进行账号密码的登录之后,就和对方建立了链接,然后我说我要下载某某文件,这里就是建立了会话,还会维持我的会话,这里就是会话层的。qq和微信的数据包肯定是不一样的,他们的通讯标准是不一样的,就是应用层的协议。但是QQ就是腾讯自己的,所以我自己定义我的协议和数据包的形式就行了。比如我发的是我的淘宝的账号密码的数据包,就得加密。

2024-06-23 11:41:08 362

原创 网络技术原理需要解决的5个问题

pc5是长沙分公司的pc,我想访问总部的服务器,我直接输入总部的私网的ip肯定是访问不了的,那怎么解决呢,这就是。这俩属于同一个网段,那么同网段的是怎么通讯的?解决世界上任意两台设备时如何通讯的?互联网的用户如何访问我的服务器的呢?我内网的pc如何访问公网的服务?,pc1和pc3是怎么通讯的?pc1和pc2属于不同的网段,不同网段的设备是怎么通讯的?

2024-06-23 11:03:55 253

原创 运营管理和服务支撑阶段

我们也可以给客户提供上面的服务,提高客户的预警能力,安全风险处理能力。我前面的所有设备都部署好了,现在就需要运营管理和服务支撑。遇到问题了迅速解决,避免风险扩大。我们不仅提供设备,还提供服务。我们公司成立了安全服务BG。

2024-06-23 10:51:00 215

原创 稳态与敏态业务阶段

敏态业务就是比如我开发一个应用上线了,我不知道有多少用户和数量,无法预估。稳态业务就是比如你登录学校的图书馆教务处这些业务系统。业务系统的更新也不是很频繁,比较方便资源的采购。后面我的业务稳定了,变成稳态业务了就会回迁。用户数量和数据基本上不会发生太大的变化。这里就是使用公有云,按需付费。因为放在公有云还是不太安全呀。

2024-06-23 10:47:43 157

原创 业务增长阶段

人员出去了,需要登录公司网站报价,那么直接通过互联网连接就会有安全风险,容易被攻击,所以需要外出人员安全的访问公司的网站。人变多了,我要解决的是什么问题呢,就是用户认证的问题,我要知道接入的pc都是谁,是我的员工吗。当解决用户认证问题之后,第二个问题就是解决用户权限的问题,不同的人得有不同的权限。我访问别人的网站的时候,别人的网站是什么运营商我就选什么运营商,做出站的负载平衡。现在业务可能是全国,现在业务是业务系统,财务是财务系统,不同部门有不同的系统。移动的选移动的,联通的选联通的。

2024-06-23 10:35:24 193

原创 数据中心容灾考题

abccdabcc为啥。

2024-06-22 21:03:23 364

原创 分布式存储加超融合架构考题

选bc 为啥没有raid cdp是啥 讲过吗。为啥 数据不都是存储在数据中心的吗。

2024-06-22 18:59:10 171

原创 网络虚拟化考题

aNET网络虚拟化是啥啊。每一层都是什么设备啊。为啥流量不可控不可视。

2024-06-21 23:01:35 528

原创 云计算考试题

NAS为啥支持文件存储的协议。

2024-06-21 16:38:32 553

原创 TCP与UDP案例

udp不会做拆分整合什么的 多大就是多大。

2024-06-15 21:40:09 535

原创 UDP协议概述

2024-06-15 21:32:00 77

原创 TCP及UDP协议

拥塞控制,概念:就是指在某段时间内,如果我们对网络中的某一个资源的需求超过了该资源所能提供的可用部分,这个时候网络性能发生变化了,就出现了一个拥塞,那我们拥塞控制它主要的目的就是防止过多的数据注入到网络中,这样可以使网络中的路由器或者链路不会出现这种拥塞的情况。第三个就是一个那个就是我们的快重传,你不回我我就快点再发一次,不等那么久。回复的确认号是序发送端的序列号加上data的长度 1+9=10。tcp是点到点的,只有一条路径,到达顺序和发送顺序是相同的。每一个tcp他的一个接口有一个发送缓冲区?

2024-06-15 21:30:38 292

原创 ARP协议相关

这里就是路由器代为发送 也就是把 eth0的mac地址假装是pc4的mac地址,然后返回广播包。所以只用看ip地址的他们的前两个是不是一样的,这里是一样的,因此他们在一个网段内。pc1和pc4是在同一个子网内 因为他们的子网掩码是一样的 而且前两个是255。然后路由器同时把eth1的mac地址假装是pc1的mac地址告诉pc4。然后pc1和4通讯的时候因为先判断是在一个网段,所以就发广播包了。源ip和目的ip都是一样的,那怎么让其他人更新arp表呢?这里的mac地址就是路由器的mac地址。

2024-06-15 20:57:38 246

原创 IP地址、子网掩码、网段、网关

如果子网掩码和网络号相与的结果是一样的,那么他们就在同一个子网。前面相同就是在同一个网段。

2024-06-15 20:42:48 249

原创 防火墙考题

这个选ABC,因为UTM没有集成AV防火墙,下一代防火墙才集成了AV防火墙。

2024-06-15 17:34:14 113

原创 传统边界安全设备的前世今生

1、每一个文件都有一个独一无二的MD5值,把病毒文件的MD5值也进行记录,然后进行匹配。初级仅仅是把上面的设备进行简单的串联,没有提高检测效果和效率,性能消耗大,硬件要求高。2、文件稍有变动MD5就不行了,病毒特征就是升级版,只用看部分特征匹配上就行。识别方式是将数据包还原成文件,然后对文件进行病毒检测,检测方式就是以下三种。这么多的安全设备,而且只能解决一类问题,那么我是不是要采购一大堆设备?3、对前两种的升级,通过正则匹配的方式。但是以上三种都是只能防御已知的病毒。

2024-06-15 17:23:16 154

原创 终端设备攻击考题

2024-06-15 17:10:19 105

原创 勒索病毒剖析

因为勒索病毒喜欢扫描重要的文件资料,所以我就诱捕,我再电脑里存一些假装很机密的文件,然后对这些机密文件进行监控,一旦检测到这些文件被扫描,我就干这个扫描程序,但是也没法保证你的这个文件就是非常诱人的,也可能不成功。假如我的邮件的内容是正常的,然后电脑开始从黑客的服务器下载东西的时候,我们从全球威胁情报共享中心收集那些被黑客部署的服务器的ip地址,我一旦发现客户的电脑连接这些ip地址进行下载,那么就直接干掉。比如执行的代码就是下载一个东西,就通过黑客的加密通道把数据下载到你的电脑上了。

2024-06-15 17:04:00 506

原创 0day漏洞

安全漏洞的生命周期。

2024-06-15 10:47:18 223

原创 僵尸网络相关

个人电脑被植入木马之后,就会主动的连接被黑客控制的这个C&C服务器,然后这个服务器就会给被植入木马的这个电脑发指令,让他探测在他的局域网内还有没有其他的电脑了,如果有那么就继续感染同局域网的其他病毒,黑客就知道有多少人被感染了,然后就批量控制这些电脑。

2024-06-15 10:46:01 171

原创 计算机木马

木马没有巨大的恶意,主要是帮黑客做些事情,没害你,没有那么广大的传播性。病毒具有传播特性、恶意性。

2024-06-15 10:35:25 157

原创 CSRF攻击

黑客说需要登录淘宝(满足条件1),然后再领取优惠券(满足条件2),这里的领取优惠券就是输入改密码的那个url,这里是跨站的。黑客植入csrf代码,有人点击然后修改这个人的路由器的dns地址,然后被钓鱼。我改这个代码的123为456,然后在新的浏览器去执行,然后密码就又被改了。2、必须是自己输入的,不能在别人的电脑输入,只能在自己的电脑上。假如黑客知道修改密码的url,那么就危险了。1、已经登录了要改密码的那个网站,比如淘宝。里面有改的账号和密码。

2024-06-15 10:19:53 220

原创 XSS攻击

然后之前黑客留言的东西就包含恶意的程序(不仅写了留言,还写了程序),就把cookies偷走了。一般就是网络管理员登录后台查看留言数据,然后就会产生cookies。xss是攻击用户的浏览器 攻击对象和sql注入不一样。黑客发现留言板有xss漏洞,没有做过滤。黑客怎么拿到你的cookies呢?用最新的浏览器会屏蔽xss攻击。有留言板的地方就会有安全风险。在留言板输入攻击语句。

2024-06-15 09:36:52 196

原创 SQL注入攻击

就相当于f(x)的(),后面的id就相当于是给x赋值了。造成以上的原因是没有对id做任何的过滤,正常你只能输入id,后面那一段语句你不应该出现。开启防火墙在输入上面的攻击语句,被防火墙识别到这个攻击语句,然后断开与服务器的连接。上面的语句都是sql语句,所以这个就是sql注入攻击,对象是攻击网站背后的数据库。访问网站的地址,不同的新闻的id是不一样的,就是对应数据库的不同位置。3和4都可以被控制,在3显示管理员的账号,4显示管理员账号对应的密码。我作为黑客我不关心读取的内容,我关心的是管理员的账号和密码。

2024-06-15 09:21:21 304

原创 网络攻击第二节考题有问题的

这俩是啥这选项讲了吗啥是ips防护。

2024-06-14 21:39:45 238

原创 利用系统或软件缺陷进行攻击

这里就是输入的字符串长度太长了 超过8个字节了。

2024-06-14 21:33:43 151

原创 网络协议攻击

免费wifi连接之后,装一个监听工具,你的数据包就被获取了,就知道你的数据了。然后A开始用Dos攻击B,赶紧给B搞死了,然后马上把自己的ip地址换成B的。或者把服务器部署在比如阿里云上,阿里云他有流量清洗,所以相当于你也被清洗了。知道你用了什么应用程序就能知道你有什么漏洞,比如你用的是谁谁家的邮箱系统。然后我再去网络上看这家的系统出过什么问题,然后就攻击这个问题,提高效率。假装自己是B然后登录服务器C,此时C就上当了,就给A看资料了。深信服的ssh vpn,只需把vpn的端口暴露,端口是443。

2024-06-14 21:20:45 534

原创 黑客攻击路径

有些数据防线产品会对上传内容做监控,比如监控你上传的资料有没有一些敏感数据,比如身份证号码啥的。黑客自己的电脑也装了很多的杀毒软件,自己改造的病毒可以先用自己电脑的杀毒软件杀一遍。伪造邮件,根据这家公司最近讨论的,比如最近在讨论裁员,那就发一个裁员名单的钓鱼软件。这个表格邮件可能是0day漏洞,所以没被删除,之前的被删除了。就是防火墙,找到了然后绕过他,防火墙是基于规则库去防御的。黑客压缩数据,分卷窃取,防止被监听到。这个可以防止插入的硬盘有病毒,沙箱。了解对方的防火墙,针对性的做改造。

2024-06-14 20:12:09 201

原创 网络基础OSI国际互联

这里所指的网络是计算机网络,由许许多多的不同的网络设备以及电子设备构建的一个ip的网络,这个就是工作对象。传输层做数据的分段,网络层将上面分段的数据进行打包处理。出现的问题:物理层设备,总线,共享设备,会产生冲突。接触最多的是ip协议,重要参数就是ip地址。上三层是应用层的集合,下面是数据流的集合。上面的是思科的路由器,不带板卡得自己买。路由器的每一个接口都有一个mac地址。每个接口都是独立的,不会抢带宽彼此。网络是随着计算机的出现,军事沟通。银行全国联网 所以才能实时到账。分了上面的三种,根据区域划分。

2024-06-14 20:06:01 212

原创 业务扩张阶段

权限管理,登录堡垒机看你是谁,比如你是李晨,那么你就可以管理运维某几台,而且你是具备修改权限,还是只具备看的权限,这个也不一样,谁干了啥,都可以通过堡垒机进行查看。桌面云解决数据安全的问题,开发的东西都存在公司这了,可以对usb接口进行管控,只能考进去数据,考不出去,且有水印,拍照也不行,云桌面运维简便。运行日志、报警日志什么的,把所有设备的日志收集在一起,这样就不用一台台的登录去看了,集中所有机器的日志,统一对报警什么的这种集中处理。都安装了EDR,杀毒是对病毒的特征进行比对,病毒库是实时更新的。

2024-06-08 16:44:56 281

原创 企业初级阶段

需要做以下的防护,基础边界防护就是防火墙,端点防护就是下面PC的EDR。这时候的服务器主要是放一些共有的材料,大家可以通过登录的方式获取。

2024-06-05 10:43:07 108

原创 组网时如何选择网络设备

要看看你办的运营商的带宽,运营商办一个G的那你买500M的肯定不行,一般适量冗余,给后续发展留余地。应用层就是对应机场,比如杀毒,杀毒就是要看内容,匹配病毒的特征码,所以这里就是低。之前家用的都是1个WAN口,这里是2个,做冗余备份,带宽增加。网络层就是对应地铁,就检查ip地址,端口号,协议是不是ok。机场安检严格,安检速度就慢,地铁没那么严,就快。MTBF是平均故障间隔时间,代表设备的稳定性。可以支持vpn、nat、dhcp等功能。支持ip和mac地址的绑定,端口的隔离。家里没有,企业一般有。

2024-06-04 21:22:14 310

原创 衡量网络性能的指标

100个人访问同一个服务器,那么这个服务器的并发连接数就是100,有上限,受到性能的限制,当前面连接好多了,后面的就得等,等了半天还连接不上就是出现503图中的错误。测速,下载速度一般是MB,运营商用的是b,之间有差别,100M带宽就是100M b。20人在同一个网站同时操作,那么并发用户数就是20,不操作就在那挂着的不算。新建连接数和cpu相关。并发连接数和内存相关。

2024-06-04 21:08:04 265

原创 家庭组网介绍

有了这些设备还不一定能上网,需要买运营商的带宽服务,还需要买公网ip的使用权。光纤是光信号,网线是电信号,光猫一个 很重要的特点就是做光电转换。路由器是做三层的路由,靠软件实现,需要大量的计算,要求更高。1、可以多买几个路由器,LAN接LAN,然后接PC就行。光猫也可能有wifi功能,否则要买路由器。通过NAT技术上网(网络地址转换)黄色接口是LAN口,WAN是蓝色口。2、可以接二层交换机(更快、实惠)当PC太多黄色口不够用怎么办。PC接黄色接口,蓝色接光猫。

2024-06-04 20:55:38 291

原创 网站工作原理

2.0可修改,比如发微博。

2024-05-24 11:03:48 412

原创 思维导图-VPN

浏览器集成了受信任的机构的证书。

2024-05-23 20:13:38 151

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除