网络安全与管理
第一章 概述
第二章 信息收集
第三章 网络隐身
第四章 网络扫描
第五章 网络攻击
第六章 网络后门及痕迹清除
第七章 访问控制与防火墙
第八章 入侵防御
思维导图在下载资源,需要自行下载
第一章 概述
网络安全体系
物理层
系统层
网络层
应用层
管理层
物理层安全
物理环境的安全性
{通信线路的安全、物理设备的安全、机房的安全}
防范措施:防盗、防火、防静电、防雷击
系统层安全
操作系统的安全性
{整个网络与计算机系统的安全基础}
防范措施:及时修复系统漏洞、防止系统的安全配置错误、防止病毒对系统的威胁
网路层安全
网络系统的安全性
{身份认证、访问控制、数据传输的保密性和完整性、路由系统的安全性、入侵检测}
防范措施:
-
身份认证
-
确定操作者的身份的过程
-
确定用户是否具有对某种资源的访问和使用权限
-
访问控制
-
防止非法主体进入受保护的网络资源
-
允许合法用户访问受保护的网络资源
-
防止合法用户对受保护的网络资源进行非授权访问
-
数据传输的保密性和完整性
-
路由系统的安全
-
给路由器打上漏洞补丁,根据安全策略检测路由的安全配置
-
路由信息传输的安全:保证信息的保密性和完整性,防止攻击者发送和传播伪造路由
-
入侵检测
-
收集和分析网络行为、安全日志
-
检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象
-
提供对内部攻击、外部攻击和误操作的实时保护
-
防病毒技术
-
依靠庞大的网络服务、实时进行采集、分析以及分析
-
通过大量客户端对网络中软件行为的异常检测,获取病毒的最新信息
应用层安全
网络系统应用软件和数据库的安全性
{WEB安全、DNS安全、邮件系统的安全}
-
WEB安全
-
考虑HTTP协议的安全性
-
DNS安全
-
伪造虚假的DNS应答给DNS查询方,将用户引导到错误的站点
-
防御Dos攻击:备份域名服务器、最小权限原则、最少服务
-
邮件系统安全
-
直接攻击:窃取邮箱密码
-
间接攻击:将恶意代码放在邮箱附件中或者伪造网页和链接
管理层安全
技术和设备的管理、管理制度、部门与人员的组织规则
网络攻击的基本流程
信息收集
网络隐身
端口与漏洞扫描
攻击实施
设置后门
清除痕迹
信息收集
通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段
网络接入方式:拨号接入、局域网接入、以太网接入、VPN接入
目标网络信息:域名范围、IP地址范围、具体地理位置
网络拓扑结构:交换设备类型、设备生产厂家、传输网络类型
网络用户信息:邮件地址范围、用户账户密码
收集方式:搜索引擎、whois工具收集域名和地理信息、netdiscover查询主机的IP地址范围、dig工具查询域名空间、使用社会工程学手段获得有关设备信息
网络隐身
在网络中隐藏自己的真实IP地址,使受害者无法反向追踪到攻击者
-
IP假冒或盗用
-
TCP/IP协议不检查源IP地址,修改IP地址绕过访问控制黑名单,修改IP地址绕过访问控制黑名单
-
MAC地址盗用
-
修改自身主机的MAC地址为允许访问的MAC地址
-
代理隐藏