自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 HCNA安全学习笔记(终)

网络安全应急响应1、《国家网络安全事件应急预案》中对网络安全事件分为以下几类:有害程序事件、网络攻击事件、信息破坏事件、灾害性事件、 设备设施故障、信息内容安全事件。2、网络安全应急响应模型最常见的纵深防御体系模型是MPDRR,分别代表着管理、防护、检测、响应和恢复五个环节。3、当网络安全事件发生后需要快速的对网络安全实现应急响应,在进行应急响应时分为以下几个阶段:准备阶段、检测阶段、抑制阶...

2020-05-06 13:44:24 330

原创 HCNA安全学习笔记

安全运营与分析1、安全运营往往是一个企业需要重点关注的地方,其中包括业务连续性计划、物理安全、管理安全运营、事件预防及响应、灾难恢复、调查取证。2、业务连续性计划(BCP)是指在业务发生问题时能够快速稳定有效的响应,从而快速恢复业务,基本分为以下几个步骤:项目范围和计划编制、业务影响评估、BCP文档化。3、事件响应管理主要包括了以下几个步骤:检测、响应、缓解、报告、恢复、修复、经验教训。4...

2020-05-06 00:52:26 159

原创 HCNA安全学习笔记

电子取证相关重点1、电子取证的流程是:保护现场、获取证据、保全证据、鉴定证据、分析证据、进行追踪、出示证据。2、获取证据时通常分为硬件和软件两类,硬件主要包括了磁盘只读器和磁盘拷贝器等、软件例如EnCase等软件。3、电子取证的相关技术包括:网络数据包取证、日志取证、蜜罐取证、隐秘代码取证、数据挖掘等等。新型取证技术包括:芯片取证、云取证、物联网取证、边信道攻击取证等等。4、数据保全技术主...

2020-05-06 00:51:49 170

原创 HCAN安全学习笔记

VPN学习笔记1、VPN包括了二层VPN:PPTP与L2TP等、三层VPN:GRE与IPSEC、应用层的VPN:SSLVPN等。2、L2TP二层隧道协议,一般用于出差员工使用移动设备连接公司服务器。通过新增L2TP头、UDP头、公网IP来实现的。3、GRE VPN通过配置隧道IP地址,并且需要配置到达对端的路由。通过GRE头部中包含的隧道IP,实现将流经互联网的数据转换成仿佛是流经局域网中一...

2020-04-30 18:34:54 1003

原创 HCNA安全学习笔记

加解密技术与PKI1、加密技术主要分为对称加密技术与非对称加密技术。对称加密技术是有一个共同的密钥,代表的是DES、AES。非对称加密技术是分为公钥与私钥,公钥加密,私钥解密,代表的是RSA。2、数字信封可以兼顾非对称与对称密钥的优点。就是用非对称加密的方法传输对称加密的密钥,常用的非对称加密用于数字信封的有DH算法。3、为了保证数据完整性可以使用数字签名的方式。首先将原数据报文通过HASH...

2020-04-30 00:37:07 3994

原创 HCNA安全学习笔记

入侵防御与反病毒1、防病毒的方式主要分为两种:单机反病毒与网关反病毒。单机反病毒则是在主机上直接部署病毒防御软件。网关反病毒则是在网关对应用层的数据进行解析,实现病毒检测。网关反病毒主要分为两种方式:代理扫描与流扫描方式。代理扫描是通过将通过防火墙的流量进行缓存并且传输到病毒检测引擎进行检测。流扫描则是提取应用层的数据特征与病毒库中的特征进行比对。2、宣告和删除附件可以作为SMTP协议阻断病毒...

2020-04-28 16:09:20 195

原创 HCNA安全学习笔记

防火墙热备技术与用户认证管理1、防火墙实现双机热备可以使用类似于路由协议中的VRRP技术,通过绑定虚拟IP的手段进行主备节点的配置,虚拟IP没有实际的接口但是协议会将流量导向一个实际的Master主节点的接口,当主节点挂掉后,无法向备用节点发送通知时VRRP协议会把指向虚拟IP的流量导向一个实际的备节点的接口。2、但是对于防火墙而言存在一个回包是否允许通过的问题,如果在主节点允许从Trust区...

2020-04-27 23:14:55 197

原创 HCNA安全学习笔记

网络地址转换技术重点1、NAT技术主要分为两种方式,地址池与静态映射。如果内网中有多台需要被访问的机器则启用地址池的方式。如果内网中只有一台服务器,则启用静态映射的方式到指定服务器。2、应用级网关可以实现对应用层的数据中涉及的IP地址以及端口信息进行转换。例如FTP等双通道协议在协商数据通道时通常协商报文都是在应用层数据中,此时只有应用级网关才能够更改应用层的数据报文信息,将数据报文中的内网客...

2020-04-25 03:41:09 117

原创 HCNA安全学习笔记

主机防火墙与杀毒软件相关重点1、Windows防火墙允许设置高级规则,通过高级规则实现对应端口、IP、应用等的网络访问。2、Linux防火墙iptables的结构是iptables>表>链>规则。在iptables中有多张表,每一个表可以应用多个链,每个链上包含着具体的限制规则。限制规则一般包括一个五元组信息:源IP、源端口、目的端口、目的IP、相关协议。链中的规则是从上到下...

2020-04-23 23:33:27 136

原创 HCNA安全学习笔记

服务器与服务器安全1、常见的服务器种类包括机架式服务器、塔式服务器、刀片式服务器、机柜式服务器。其中性能可提供最强的是机柜式服务器,最弱的是塔式服务器。2、服务器遇到的常见安全威胁有:蠕虫病毒、暴力破解、SQL注入、ddos等。防御DDOS的方法主要有源认证(防护TCP syn)、指纹学习(防护UDP)、重定向域名(防护HTTP)。3、源认证的原理:主要是当访问者发送SYN连接时同时会有一个...

2020-04-20 00:39:04 167

原创 HCNA安全学习笔记

安全威胁防范1、信息安全防范办法主要分为三大类:安全产品与技术、运维管理、安全意识的培养。安全产品与技术涉及最广,包括了网络安全、终端安全、系统安全、应用安全。其次是运维管理,包含了安全运营、应急响应与灾难恢复。安全意识的培养主要是防范因为人为疏忽造成的安全事件,例如社会工程学攻击等。2、Gartner十大安全技术:微分段、远程浏览器技术、欺骗技术、端点检测与响应、容器安全、网络流量分析、云访...

2020-04-19 02:27:38 149

原创 HCNA安全学习笔记

信息安全威胁1、信息安全威胁主要分为网络安全威胁:DDOS、网络入侵等,应用安全威胁:操作系统漏洞、病毒、木马、钓鱼等,数据传输与终端安全威胁:流量劫持、中间人攻击、非法登录非法提权等。2、信息安全威胁的演变从2000年到现在主要的攻击手段并没有发生很大的变化,依旧是以利用漏洞,制造病毒木马,拒绝服务等方式为主。但是在目的性以及复杂性上有了巨大改变,目的变得更多,从侵犯个人电脑发展到侵犯工控系...

2020-04-18 00:43:41 143

原创 HCNA安全学习笔记

网络基本概念1、涉及到了OSI七层与TCP/IP四层模型。OSI七层分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。对于TCP/IP则是网络接口层、网络层、传输层、应用层。2、网络中主要包含了多种协议如数据链路层的ARP与RARP协议,网络层的IP协议、OSPF和RIP协议,传输层的TCP、UDP以及ICMP协议等等,应用层中管理网络的简单网络管理协议SNMP,传输文件与文本...

2020-04-17 00:45:01 212

原创 HCNA安全学习笔记

HCNA安全学习重点信息安全基础概念与信息安全标准和规范重点1、保证信息安全是需要确保信息在发送的过程中具有保密性 可用性 完整性 不可否认性 可控性。2、拥有ISO27001认证的信息管理体系的公司在国际上被认为是具有信息安全的。ISO与IEC共同制定了信息管理体系。国内有信息技术安全标准化技术委员会和中国通信标准化委员会下的网络与信息安全技术工作委员会制定安全体系,相对应的有企业等保2....

2020-04-15 14:14:44 240

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除