自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第三章 计算机物理安全)【建议收藏】

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习
我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

在这里插入图片描述

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

在这里插入图片描述

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

在这里插入图片描述

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java…

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、自学网络安全学习路线

在这里插入图片描述

在这里插入图片描述

重点内容

机房安全
机房安全及等级
设备安全
突发应急计划

在这里插入图片描述

一、环境安全

计算机设备的位置:计算机设备不应该放在行人拥挤、空气不流通或车辆来往频繁的地方。这些设备从某种意义上来说属于精密仪器,应该安放在专用的计算机机房或者专门为计算机建造的建筑里。

自然灾害的防备:环境安全措施得当,可以减少发生因火灾、温度和湿度对计算机设备造成的有害影响。同时,在防火的房间或保险箱保存重要的资料文件的复制本也非常重要,以便在发生意外自然灾害之后可以减轻数据恢复的工作量,最大程度减少损失。

选址与建筑材料:为了防止计算机设备遭到周围不利环境的意外损害,尽量避免计算机环境建立在易燃易爆的厂房,例如化工厂仓库附近,汽车加油站、煤气站、军火库、烟花爆竹集中地附近。
在这里插入图片描述

二、机房安全等级

1、计算机机房的安全类别

中华人民共和国电子工业部1988年4月26日批准,并于1988年10月1日实施了计算机站场地安全要求的国家标准GB9361-88,对计算机机房的安全进行了分类。根据此标准,计算机机房的安全分为A级、B级、C级三个基本级别。

A级:把要求具有最高安全性、可靠性的系统应实施的内容定位A级安全机房,A级对计算机机房的安全有严格的要求,有完善的安全措施;

B级:介于A级和C级之间的是B级,B级对计算机机房的安全有较严格的要求,有较为完善的计算机机房安全措施。

C级:是为确保系统做一般性运行时要求的最低限度的安全性、可靠性所应实施的内容,C级对计算机机房的安全有基本的要求,有基本的计算机机房安全措施;
在这里插入图片描述

三、设备安全

1、硬件物理安全

固定设备:固定硬件设备是指将计算机固定在桌子或其他物体上,一般是不能被移动的物体,这使得计算机无法随便被移动。这类装置很简单实用,特别是对台式计算机而言。

给设备加锁:锁可以防止无关人员擅自打开计算机,从机箱内部拆卸配件。

设备加标签:给计算机加上标签是一个不错的方法,在失窃后可以帮助侦破工作,尽快找回失物。

访问控制:早期的计算机,用的最多的存储介质是磁盘,使用频率很高的输入输出设备是软驱。软驱锁可以有效地防止其他人使用引导盘或者病毒源盘非法访问计算机,导致病毒感染计算机里的文件,或者破坏数据甚至硬件。
某些销售商可以提供特殊的软件盘,类似加密狗,这些盘有非常高的安全防范技术,没有这些盘一般非法访问者无法读取计算机里的数据。
硬件驱动访问控制主要包括一张装在计算机里的卡,卡的硬件和某些应用软件配合使用,可以给计算机用户提供认证和授权访问文件的控制功能。
在这里插入图片描述

UPS不间断电源: UPS是Uninterruptible Power Supply的英文缩写,翻译成中文就是不间断电源。当所有电源都中断的时候,UPS能立即将墙上插座供电切换到由其内部电池供电。UPS有两个用途,一是帮助用户防止断电时候计算机立即掉电,丢失正在编辑存取的重要数据;二是为用户提供一个临时的电源短时间维持计算机的正常工作。

防止静电:静电是电子造成的,计算机内部极易受到静电的破坏。消除静电最简便的方法是提高空气湿度。加湿器安放在有计算机的房间里可以在一定程度上消除静电的危害。

监听输入输出设备:某些具有一定技术含量的非法访问者也许会采用改造硬件设施来达到监听计算机的目的。

2、磁介质安全

磁盘内部构造由很多个圆形盘片组成,每个盘片上有很多个同心圆,这些同心圆称为磁道。每个磁道又可以分为若干个扇区,扇区可以理解成一个扇形的区域。

扇区的作用是将数据分组,一般扇区分为两个部分,ID区和数据区。
为了提高效率,扇区分成若干的簇(Cluster),每个簇包含一定数目的扇区。每个簇有编号,每个扇区也有逻辑扇区号,簇号与扇区号有对应的关系,换算公式如下:

逻辑扇区号=(簇号-2)×(扇区数÷簇数)+数据区起始扇区号

磁介质的处理和存储:

记录分类
为了给需要重点保护的数据记录提供必要的保护,同时对某些不重要的记录不需要多余的保护,有必要对文件记录进行分类。
记录复制
对于上述的关键性记录,都必须复制,复制品分散存放在安全地点。重要的记录复制品存放方法大致与关键性的类似。
磁带库、磁盘
对于磁盘和磁带库的访问应该严格限制,只有管理员和调度人员方可访问。也可以在操作管理员或者管理员指定的产品控制员对磁盘或磁带库进行临时性的使用。
文件库
文件库是所有当前系统文件、程序和操作用的文件和源程序文件的存储场所,数据管理部门负责扩充和检索存在这些文件中的资料。
在这里插入图片描述

3、信息加密和解密

对于计算机的磁盘,可以使用各种加密方法,使得某个磁盘只有合法用户知道如何打开与使用。

目录项修改法
修改FAT文件分配表
修改磁盘其他信息
硬盘加密
特殊格式化

4、硬盘锁

硬盘锁是为了防止硬盘被窃取后造成信息泄露。按照采用技术的不同,可以分为以下几种类别:

1 热键式硬盘锁
2 密码式硬盘锁
3 硬盘隐藏程序
4 隐藏式硬盘锁
5 硬盘密码锁
6 区域写保护式硬盘锁
7 写保护卡
8 硬盘锁、写保护卡破解

在这里插入图片描述

5、硬盘锁编程

利用BIOS读取硬盘主引导扇区内容引导操作系统的机制,我们可以将原先的主引导扇区的内容保存到硬盘的一个隐蔽扇区,再将硬盘锁程序写入硬盘主引导扇区,在机器启动过程中,被替换后的程序被读入内存,就运行了硬盘锁程序。

6、电磁辐射泄漏

采用低辐射设备

距离保护

噪声干扰

屏蔽

7、IC卡安全

IC卡(Integrated Circuit Card),又称集成电路卡,也叫智能卡,集成了超大规模集成电路,有各自的密码算法,编程算法,可以有定制的密匙,可以对文件加密,也可以对计算机加密,可以对应用软件加密,防止篡改。
智能卡的名称来源于英文单词“Smart Card”。它将一个集成电路芯片镶嵌于塑料片中,封装成卡片的形式,其外形与覆盖磁条的磁卡类似。IC卡的概念是在20世纪70年代初提出来的,法国的布尔公司(BULL)于1976年首先创造,并将这项技术应用到金融、交通、医疗、身份证等多个行业,将微电子技术和计算机技术紧密结合在一起,提高了人类生活和工作的效率和现代化程度。
分类:
存储器卡
逻辑加密卡
CPU卡

在这里插入图片描述

IC卡特点:
体积小,重量轻,抗干扰能力强,便于携带,易于使用,方便保管。

安全性高,IC卡从硬件和软件几个方面实施安全策略,可以控制卡内的不同区域的存取特性。加密IC卡本身具有安全密码,如果试图非法进行数据存取则卡片会自毁,不能再进行读写。

可靠性高,IC卡防磁,防一定强度的静电,抗干扰能力强,可靠性比磁卡高,一般可以重复读写10万次以上,使用寿命长。

综合成本低,IC卡的读写设备比磁卡的读写设备简单并更加可靠,造价便宜,容易推广,维护方便。对网络要求不高,IC卡的安全可靠性使其在应用环境中队计算机网络的实时性、敏感性要求降低,十分符合中国的国情,有利于在网络质量不高的环境中普及应用。

8、IC卡安全

IC卡应用领域:
金融
电信
电子钱包
政府部门
公共事业
交通
医疗
社团机构内部管理
在这里插入图片描述

四、突发应急计划

  1. 紧急行动方案

  2. 资源备份

  3. 设备备份

  4. 备份操作计划

  5. 恢复计划

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

智慧云工具箱

你的鼓励将是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值