自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二章 网络安全基础)【建议收藏】

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习
我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

在这里插入图片描述

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

在这里插入图片描述

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

在这里插入图片描述

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java…

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、自学网络安全学习路线

在这里插入图片描述

在这里插入图片描述

重点内容
网络安全概述
网络面临的安全威胁
网络安全需求分析
网络安全模型
网络安全体系结构

在这里插入图片描述

一、网络安全概述

信息安全:防止对知识、事实、数据和能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。

网络安全:在分布网络环境中,对信息载体(处理、存储、传输载体)和信息的处理、传输、存储、访问提供安全保护,防止信息内容或能力拒绝服务或被非授权使用和篡改。

ISO对网络安全的定义:计算机网络安全是指“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

在这里插入图片描述

1、网络安全发展历程

1983年,美国国家科学基金会NSF(National Science Foundation)出巨资,建造了全美五大超级计算机中心。为了使全国的科学家、工程师能共享超级计算机的资源,又建立了基于IP协议(Internet Protocol)的计算机通信网络NFSNET。

1986年,NFSNET建成后取代了ARPANET成为互联网的主干网。
发展到1996年,已经连接了世界上195个国家,遍布每个大洲(甚至南极洲)的1300多万台计算机。

互联网在赋予用户丰富的资源共享,高度开放性和跨地区跨时间的自由性的同时,也使得随之暴露出来的网络安全问题日趋严重。病毒与病毒防治,入侵和安全防范的较量,此消彼长,正所谓“魔高一尺,道高一丈”,注定了这将是一场长期艰巨的战争。

2、网络安全历史事件

1987年,病毒“维也纳(Vienna)”问世,拉尔夫·伯格(Ralph Buerger)将其分解并发表在他的著作《计算机病毒:一种高科技疾病》(Computer Virues:a High-tech Disease)。这本书阐述了如何编写和实现繁衍成百上千的计算机病毒的概念,使得编写计算机病毒成为一种时尚。

1988年11月2日,美国航天局艾姆斯研究中心(NASA Ames Research Center)的彼得·伊(Peter Yee)在互联网邮件列表里发布信息:“我们正在遭受因特网病毒的攻击!”这个报告成为了后来为人熟知的莫里斯蠕虫病毒(Morris Worm)发作的第一份历史记载。

1989年10月,手淫蠕虫(WANK worm,Worms Against Nuclear Killers),一个自动攻击VMS系统的蠕虫病毒出现,肇事者至今未明,成为有记载的史上第一次网络犯罪悬案。

二十世纪90年代,各种病毒变种和入侵手段进一步升级。
在众多的网络安全事件中,有一些网络犯罪疑案至今悬而未决。

史上十大最悬疑的计算机网络犯罪案件:

1.1989年10月,WANK蠕虫入侵NASA
2.1999年2月,美国国防部卫星被黑客入侵
3.2000年1月,信用卡信息失窃
4.2000年12月,军用源代码泄露
5.2001年10月,微软数字版权保护被破解
6.2003年10月,总统竞选主页被黑
7.2006年3月,MBA录取系统被破解
8.2007年冬,2万网站被黑
9.2008年2月,超市客户信用卡被盗
10.2008年5月,Comcast被黑

3、网络安全发展阶段

通信安全阶段

信息安全阶段

信息保障安全阶段

4、网络安全的含义和要素

网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。

网络安全要素:
可靠性
保密性
完整性
可用性
可控性
不可抵赖性

二、网络面临的威胁

1 非人为安全威胁

非人为因素造成对计算机网络安全的威胁,大致有这几种:计算机物理安全、操作系统的安全漏洞、各种自然灾害对计算机构成的威胁、以及一些偶发性的因素如电源故障、设备机能失常等对计算机网络构成的严重威胁。

2 人为安全威胁
人为因素对计算机网络造成的威胁,主要体现在非授权访问网络信息资源,信息泄露,数据篡改和删除,拒绝服务,破坏网络硬件设备,计算机病毒的发布传播等……这些可以归纳为主观意义上的安全威胁。此外还有一些非主观意识上的网络安全威胁,也是由于人为因素造成的,来自于网络管理制度的不健全、安全管理水平的低劣、误操作、渎职行为等,都会对计算机网络信息造成一定的威胁。

在这里插入图片描述

三、网络安全需求分析

1 网络物理安全需求

2 网络系统安全需求
2.1 系统结构的缺陷
2.2 进程的安全
2.3 远程调用
2.4 系统后门和漏洞

3 网络应用安全需求

4 网络数据安全需求

5 网络安全管理

在这里插入图片描述

四、网络安全模型

1、安全模型

1 PDRR安全模型
PDRR是美国国防部提出的常见的“信息安全保障体系”概念,它概括了网络安全的整个环节,包括:防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)。PDRR模型的名称也由这4个环节的英文单词首字母而来,这4个部分构成了一个动态的信息安全周期

2 PPDR安全模型
PPDR(Policy Protection Detection Response)模型是美国ISS(Internet Security Systems)公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。PPDR模型包括四个主要部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

在这里插入图片描述

2、安全体系结构

所谓安全体系结构,指的是一个计划和一套原则,它应该描述:
为满足用户需求而必须提供的一套安全服务;
要求所有系统元素都要实现的服务;
为应付威胁环境而要求系统元素达到的安全级别。

一个安全体系结构是采用系统工程过程的结果,一个完整的安全体系结构包括:管理安全、通信安全、计算机安全、辐射安全、人员安全和物理安全等。

在这里插入图片描述

3、OSI安全体系结构

在这里插入图片描述
在这里插入图片描述

4、安全评估标准

TCSEC,Trusted Computer System Evaluation Criteria,俗称橘皮书,美国国防部的《可信计算机系统评价准则》。是第一个正式的计算机信息安全评估标准,具有划时代的意义。

《信息技术安全评价准则》(ITSEC)

《加拿大可信计算机产品评价准则》(CTCPEC)
美国在对TCSEC进行修改补充并吸收ITSEC优点的基础上,发布了《信息技术安全评价联邦准则》(FC)

来自六国七方的组织,包括:加拿大、法国、德国、荷兰、英国、美国,共同起草了一份通用准则(CC),并将CC推广为国际标准。

国际安全评测标准及其关系图:

在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

智慧云工具箱

你的鼓励将是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值