网络安全与管理知识点总结

网络安全与管理

第一章 概述
第二章 信息收集
第三章 网络隐身
第四章 网络扫描
第五章 网络攻击
第六章 网络后门及痕迹清除
第七章 访问控制与防火墙
第八章 入侵防御

在这里插入图片描述
思维导图在下载资源,需要自行下载

在这里插入图片描述

第一章 概述

网络安全体系

物理层
系统层
网络层
应用层
管理层

物理层安全
物理环境的安全性
{通信线路的安全、物理设备的安全、机房的安全}
防范措施:防盗、防火、防静电、防雷击

系统层安全
操作系统的安全性
{整个网络与计算机系统的安全基础}
防范措施:及时修复系统漏洞、防止系统的安全配置错误、防止病毒对系统的威胁

网路层安全
网络系统的安全性
{身份认证、访问控制、数据传输的保密性和完整性、路由系统的安全性、入侵检测}
防范措施:

  • 身份认证

  • 确定操作者的身份的过程

  • 确定用户是否具有对某种资源的访问和使用权限

  • 访问控制

  • 防止非法主体进入受保护的网络资源

  • 允许合法用户访问受保护的网络资源

  • 防止合法用户对受保护的网络资源进行非授权访问

  • 数据传输的保密性和完整性

  • 路由系统的安全

  • 给路由器打上漏洞补丁,根据安全策略检测路由的安全配置

  • 路由信息传输的安全:保证信息的保密性和完整性,防止攻击者发送和传播伪造路由

  • 入侵检测

  • 收集和分析网络行为、安全日志

  • 检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象

  • 提供对内部攻击、外部攻击和误操作的实时保护

  • 防病毒技术

  • 依靠庞大的网络服务、实时进行采集、分析以及分析

  • 通过大量客户端对网络中软件行为的异常检测,获取病毒的最新信息

应用层安全
网络系统应用软件和数据库的安全性
{WEB安全、DNS安全、邮件系统的安全}

  • WEB安全

  • 考虑HTTP协议的安全性

  • DNS安全

  • 伪造虚假的DNS应答给DNS查询方,将用户引导到错误的站点

  • 防御Dos攻击:备份域名服务器、最小权限原则、最少服务

  • 邮件系统安全

  • 直接攻击:窃取邮箱密码

  • 间接攻击:将恶意代码放在邮箱附件中或者伪造网页和链接

管理层安全
技术和设备的管理、管理制度、部门与人员的组织规则

网络攻击的基本流程

信息收集
网络隐身
端口与漏洞扫描
攻击实施
设置后门
清除痕迹

在这里插入图片描述
信息收集
通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段

网络接入方式:拨号接入、局域网接入、以太网接入、VPN接入
目标网络信息:域名范围、IP地址范围、具体地理位置
网络拓扑结构:交换设备类型、设备生产厂家、传输网络类型
网络用户信息:邮件地址范围、用户账户密码

收集方式:搜索引擎、whois工具收集域名和地理信息、netdiscover查询主机的IP地址范围、dig工具查询域名空间、使用社会工程学手段获得有关设备信息

网络隐身
在网络中隐藏自己的真实IP地址,使受害者无法反向追踪到攻击者

  • IP假冒或盗用

  • TCP/IP协议不检查源IP地址,修改IP地址绕过访问控制黑名单,修改IP地址绕过访问控制黑名单

  • MAC地址盗用

  • 修改自身主机的MAC地址为允许访问的MAC地址

  • 代理隐藏

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值