好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022年《网络安全攻防技术》讲义知识点归纳汇总.docx

31页
  • 卖家[上传人]:c****
  • 文档编号:217473016
  • 上传时间:2021-12-02
  • 文档格式:DOCX
  • 文档大小:62.76KB
  • / 31 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 精选学习资料 - - - 欢迎下载第 1 讲: 网络安全概述1. 运算机网络 : 我们讲的运算机网络 、 其实就为利用通讯设备和线路将地理位置不同的. 功能独立的多个运算机系统 互连起来 、 以功能完善的网络软件 〔 即网络通信协议.信息交换方式及网络操作系 统等 实现网络中资源共享和信息传 递的系统;它的功能最主要的表现在两个方面 : 一为实现资源共享 〔 包括硬件资源和软件资源的共享 ; 二为在用户之间 交换信息; 运算机网络的作用为 : 不仅使分散在网 络各处的运算机能共享网上的全部资源 、 并且为用户供应强有力的通 信手段和尽可能完善的服务 、 从而极大的便利用户; 从网管的角度 来讲 、 说白了就为运用技术手段实现网络间的信息传 递 、 同时为用户供应服务;运算机网络通常由三个部分组成 、 它们为资源子网.通 信子网和通信协议;所谓通信子网就 为运算机网络中负责数据通信的 部分 ; 资源子网为运算机网络中面对用户的部分 、 负责全网络面对 应用的数据处理工 作 ; 而通信双方必需共同遵守的规章和商定就称为通信协议 、 它的存在与否为运算机网络与一般运算机互连系统的根本区分;2.运算机网络安全的定义 〔 从狭义的爱护角度来看 、 运算机网络安全为指运算机及其网络系统资源和信息资源不受 自然和人为有害因素的威逼和危害 、 从广义来说 、 凡为涉及到运算机网络上信息的保密性.完整性.可用性.真实 性和可控性的相关技术和理论都为运算机网络安全的讨论领域;3.本课程中网络安全 : 指网络信息系统的硬件.软件及其系统中的数据受到爱护 、 不因偶然的或者恶意的破坏.更 改.泄露 、 系统能连续.牢靠.正常地运行 、 服务不中断; 〔 主要指通过各种运算机.网络.密码技术和信息安全技 术、 爱护在公有通信网络中传输.交换和储备信息的隐秘性.完整性和真实性 、 并对信息的传播及内容具有掌握1精品学习资料精选学习资料 - - - 欢迎下载能 力、 不涉及网络牢靠性.信息可控性.可用性和互操作性等领域;网络安全的主体为爱护网络上的数据和通信的安 全;1 数据安全性为一组程序和功能 、 用来阻挡对数据进行非授权的泄漏.转移.修改和破坏;2 通信安全性为一些爱护措施 、 要求在电信中采纳保密安全性.传输安全性.辐射安全性的措施 、 并依要求对具备 通信安全性的信息实行物理安全性措施;留意、 此处网络安全在不同的环境和应用中有不同的说明 、 留意区分 :1 运算机及系统安全;包括运算机系统机房环境的爱护 、 法律政策的爱护 、 运算机结构设计安全性考虑 、 硬件系统 的牢靠安全运行 、 运算机操作系统和应用软件的安全 、 数据库系统的安全 、 电磁信息泄露的防护等;本质上为爱护 系统的合法操作和正常运行;2 网络上系统信息的安全;包括用户口令鉴别.用户存取权限控制.数据存取权限.方式掌握.安全审计.安全问 题跟踪.运算机病毒防治和数据加密等;3 网络上信息传播的安全;包括信息过滤等;它侧重于爱护信息的 保密性.真实性和完整性;防止攻击者进行有损 于合法用户的行为;本质上为爱护用户的利益和隐私;4.安全的主要属性 : 完整性.保密性.可用性.不行抵赖性.牢靠性;安全的其他属性 : 可控性.可审查性.真实性 〔 注: 一般通过认证.拜访掌握来实现真实性 ;5.网络安全的主要威逼因素 : 信息系统自身安全的脆弱性.操作系统与应用程序漏洞.安全治理问题.黑客攻击. 网络犯罪;2精品学习资料精选学习资料 - - - 欢迎下载第 2 讲 网络攻击阶段.技术及防范策略1.黑客与骇客;根本的区分在于为否以犯罪为目的;黑客为指利 用运算机技术 、 非法入侵或者擅自操作他人 〔 包括 国家机关.社会组织及个人运算机信息系统 、 对电子信息沟通安全具有不同程度的威逼性和危害性的人 〔 一般为 讨论为主 ;骇客指利用运算机技术 、 非法入侵并擅自操作他人运算机信息系统 、 对系统功能.数据或者程序进行干扰.破坏 、 或者非法侵入运算机信息系统并擅自利用系统资源 、 实施金融诈骗.盗窃.贪污.挪用公款.窃取国家 隐秘或其他犯罪的人 〔 一般为犯罪为主 ;骇客包括在黑客概念之中 、 前者基本上为运算机犯罪的主体 、 后者的行为 不肯定都构成犯罪;2.网络黑客的主要攻击手法有 : 猎取口令.放置木马. web 欺诈技术.电子邮件攻击.通过一个节点攻击另一节点. 网络监听.查找系统漏洞.利用缓冲区溢出窃取特权等;3.网络攻击过程一般可以分为本地入侵和远程入侵;4.远程攻击的一般过程 : 远程攻击的预备阶段.远程攻击的实施阶段.远程攻击的善后阶段;5.远程攻击的预备阶段 : 确定攻击目标.信息收集.服务分析.系统分析.漏洞分析;6.常见的攻击目的有破坏型和入侵型两种;破坏型攻击——为指只破坏攻击目标 、 使之不能正常工作 、 而不能随便掌握目标上的系统运行;入侵型攻击——这种攻击要获得肯定的权限才能达到掌握攻击目标的目的;应当说这种攻击比破坏型攻击更为普遍 、 威逼性也更大; 由于攻击者一旦把握3精品学习资料精选学习资料 - - - 欢迎下载了肯定的权限.甚至为治理员权限就可以对目标做任何动作 、 包括破坏性质的攻击;7.信息收集阶段 : 利用一切公开的.可利用的信息来调查攻击目标;包括目标的操作系统类型及版本.相关软件的 类型.版本及相关的社会信息;包括以下技术 : 低级技术侦察. Web 搜寻. Whois 数据库.域名系统 〔DNS 侦察;8.低级技术侦察 、 分别说明 : 社交工程.物理闯入.垃圾搜寻;9.确定目标主机采纳何种操作系统原理 : 协议栈指纹 〔Fingerprint10.远程攻击的实施阶段 : 作为破坏性攻击 、 可以利用工具发动攻击 即可;作为入侵性攻击 、 往往需要利用收集到 的信息 、 找到其系统漏洞 、然后利用漏洞猎取尽可能高的权限; 包括三个过程 : 预攻击探测 : 为进一步入侵供应有 用信息 ; 口令破解与攻击提升权限 ; 实施攻击 : 缓冲区 溢出.拒绝服务.后门.木马.病毒;11.远程攻击常用的攻击方法 : 第一类 : 使用应用程序和操作系统的攻击获得拜访权 : 基于堆栈的缓冲区溢出.密 码推测.网络应用程序攻击;其次类 : 使用网络攻击获得拜访权 : 嗅探. IP 地址欺诈.会话劫持;第三类 : 拒绝服务 攻击;12.远程攻击的善后阶段 : 爱护拜访权.掩盖踪迹和隐匿;攻击者 在获得系统最高治理员权限之后就可以任意修改 系统上的文件了 、 所以一般黑客假如想隐匿自己的踪迹 、 最简洁的方法就为删除日志文件;但这也明确无误地告知 了治理员系统已经被入侵了;更常用的方法为只对日志文件中有关自己的那部分作修改;13: 黑客入侵的一般完整模式 : 隐匿自己→踩点→ 扫描→查点 →分析并入侵 →猎取权限 →扩大范畴 →安装后门 →清除日志并隐身;〔 留意: 一般完整的攻击过程都为先隐匿自己 、 然后再进行踩点或预攻击4精品学习资料精选学习资料 - - - 欢迎下载探测、 检测目标运算机 的各种属性和具备的被攻击条件 、 然后实行相应的攻击方法进行破坏 、 达到自己的目的 、 之后攻击者会删除自己的 行为日志;14.为防止黑客入侵 、 个人用户常见防护措施 : 防火墙.杀毒软件定期升级和杀毒.定期准时升级系统和软件补丁. 定期备份系统或重要文件.加密重要文件.关闭不常用端口.关闭不常用程序和服务.发现系统反常马上检查; 15: 网络治理常用的防护措施 : 完善安全治理制度.采纳拜访掌握措施.运行数据加密措施.数据备份与复原 ;16.物理环境的安全性表达 : 包括通信线路的安全 、 物理设备的安全 、 机房的安全等;物理层的安全主要表达在通 信线路的牢靠性 〔 线路备 份.网管软件.传输介质 、 软硬件设备安全性 〔 替换设备.拆卸设备.增加设备 、 设备 的备份 、 防灾难才能.防干扰才能 、 设备的运行环境 〔 温度.湿度.烟尘 、 不间断电源保证 、 等等;第 3 讲: 扫描与防备技术1.扫描器 : 扫描器为一种自动检测远程或本地主机安全性弱点的程序;集成了常用的各种扫描技术;扫描器的扫描 对象: 能自动发送数据包去探测和攻击远端或本地的端口和服务 、 并自动收集和记录目标主机的各项反馈信息;扫 描器对网络安全的作用 : 据此供应一份牢靠的安全性分析报告 、 报告可能存在的脆弱性;2.网络扫描器的主要功能 : 扫描目标主机识别其工作状态 〔 开 / 关机 .识别目标主机端口的状态 〔 监听 / 关闭 .识 别目标主机操作系统的类型和版本.识别目标主机服务程序的类型和版本.分析目标主机.目标网络的漏洞 〔 脆弱 点 .生成扫描结果报告;3.网络扫描的作用 : 可以对运算机网络系统或网络设备进行安全相关的检测 、 以找出安全隐患和可能被黑客利用的 漏洞;5精品学习资料精选学习资料 - - - 欢迎下载4.网络漏洞 : 网络漏洞为系统软.硬件存在安全方面的脆弱性 、 安全漏洞的存在导致非法用户入侵系统或未经授权 获得拜访权限 、 造成信息篡改.拒绝服务或系统崩溃等问题;5.一个完整的网络安全扫描分为三个阶段 : 第一阶段 : 发觉目标主机或网络;其次阶段 : 发觉目标后进一步搜集目 标信息 、 包括操作系统类型.运行的服务以及服务软件的版本等;假如目标为一个网络 、 仍可以进一步发觉该网络 的拓扑结构.路由设备以及各主机的信息;第三 阶段: 依据收集到的信息判定或者进一步测试系统为否存在安全漏洞;6.网络安全扫描技术包括 PING 扫描.操作系统探测.穿透防火墙探测.端口扫描.漏洞扫描等 :1 PING 扫描用 于扫描第一阶段 、 识别系统为否活动; 2 OS 探测.穿透防火墙探测.端口扫描用于扫描 其次阶段; OS 探测为对目 标主机运行的 OS 进行识别 ; 穿透防火墙探测用于猎取被防火墙爱护的网络资料 ; 端口扫描为通过与目标系统的TCP/IP 端口连接 、 并查看该系统处于监听或运行状态的服务; 3 漏洞扫描用于安全扫描第三阶段 、 通常为在端口扫 描的基础上 、 进而检测出目标系统存在的安全漏洞;7.漏洞扫描主要通过以下两种方法来检查目标主机为否存在漏洞:1 基于漏洞库的特点匹配 : 通过端口扫描得知 目标主机开启的端口以及端口上的网络服务后 、 将这些相关信息与网络漏洞扫描系统供应的漏洞库进行匹配 、 查看为否有满意匹配条件的漏洞存在 ; 2 基于模拟攻击 : 通过模拟黑客的攻击手段 、 编写攻击模块 、 对目标主机系统进 行攻击性的安全漏洞扫描、 如测试弱势口令等 、 如模拟攻击胜利 、 就说明目标主机系统存在安全漏洞;8.常用扫描工具 :SATAN . Nmap . Nessus . X-scan6精品学习资料精选学习资料 - - - 欢迎下载9.扫描技术一般可以分为主动扫描和被动扫描两种 、 它们的共同点在于在其执行的过程中都需要与受害主机互通正 常或非正常的数据报文;其中主动扫描为主动向受害主机发送各种探测数据包 、 依据其回应判定扫描的结果;被动 扫描由其性质打算 、 它与受害主机建立的通常 为正常连接 、 发送的数据包也属于正常范畴 、 而且被动扫描不会向受 害。

      点击阅读更多内容
      相关文档
      【初中地理】工业 教学设计-2025-2026学年八年级地理上学期(人教版2024).docx 【初中地理】环境保护与发展 教学设计-2025-2026学年人教版(2024)初中地理八年级上册.docx 【初中地理】大洲和大洋 课件-2025-2026学年七年级地理上学期(人教版2024).pptx 【初中地理】世界的地形课件 2025-2026学年人教版(2024)初中地理七年级上册.pptx 【初中政治】珍视自由+课件-2025-2026学年统编版道德与法治八年级上册.pptx 【初中政治】期末综合复习与检测试题-2025-2026学年统编版道德与法治八年级上册.docx 【初中历史】西汉建立和“文景之治” 课件++2025—2026学年统编版历史七年级上册.pptx 【初中政治】让家更美好课件-2025-2026学年统编版道德与法治七年级上册.pptx 【初中地理】工业+课件-2025-2026学年八年级地理上学期(人教版2024).pptx 【初中地理】农业 课件-2025-2026学年八年级地理上学期(人教版2024).pptx 【初中数学】代数式第1课时代数式课件2025-2026学年北师大版七年级数学上册.pptx 【初中数学】第五章二元一次方程组单元回顾与思考课件++2025-2026学年北师大版数学八年级上册++.pptx 【初中数学】三元一次方程组课件+2025-2026学年北师大版八年级数学上册.pptx 【初中数学】整式的加减第1课时合并同类项(课件) 2025-2026学年北师大版(2024)七年级数学上册.pptx 【初中地理】《自然灾害与防灾减灾》 教学设计-2025~2026学年人教版八年级上册地理.docx 【初中政治】提高防护能力+教案-2025-2026学年统编版道德与法治七年级上册.docx 【初中政治】友善待人+课件-2025-2026学年统编版道德与法治八年级上册.pptx 【初中地理】跨学科主题学习:探究河流流量与水位、流速的关系 2025-2026学年八年级地理上册.pptx 【初中政治】珍惜师生情谊+课件-2025-2026学年统编版道德与法治七年级上册.pptx 【初中地理】《河流与湖泊》 教学设计-2025-2026学年八年级地理上册(人教版2024).docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.