HCIA-SEC笔记5------常见信息安全威胁

信息安全威胁现状

①攻击方式变化小
②攻击的手段从单一变得复杂
③攻击目的多样化

安全威胁分类

HCIA-SEC笔记5------常见信息安全威胁_第1张图片

网络安全威胁

扫描

HCIA-SEC笔记5------常见信息安全威胁_第2张图片

欺骗攻击 - 获取控制权限

HCIA-SEC笔记5------常见信息安全威胁_第3张图片

发起DDoS攻击

HCIA-SEC笔记5------常见信息安全威胁_第4张图片

网络类攻击的防御手段

①防火墙
②AntiDDoS设备

应用安全威胁

漏洞带来的威胁

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

带来的威胁有:
①注入攻击
②跨站脚本攻击
③恶意代码传播
木马、病毒、蠕虫、间谍软件
④数据泄露

钓鱼攻击

“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

恶意代码

恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有病毒、木马、蠕虫、后门等。

补充:

病毒:攻击者利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,能够破坏计算机系统,纂改、损坏业务数据。

木马:通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客不仅可以窃取计算机上的重要信息,还可以对内网计算机破坏。

蠕虫:一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它是利用网络进行自我复制和传播,传染途径是通过网络和电子邮件。主要危害:消耗主机资源,甚至破坏主机系统,造成主机拒绝服务;蠕虫传播造成的流量导致网络拥塞,甚至导致整个互联网瘫痪、失控。

应用类攻击的防御手段

HCIA-SEC笔记5------常见信息安全威胁_第5张图片
WAF:web代理防火墙

数据传输与终端安全威胁

通信过程中的威胁

HCIA-SEC笔记5------常见信息安全威胁_第6张图片

中间人攻击

HCIA-SEC笔记5------常见信息安全威胁_第7张图片

信息未加密或加密强度不够

HCIA-SEC笔记5------常见信息安全威胁_第8张图片

身份认证攻击

HCIA-SEC笔记5------常见信息安全威胁_第9张图片

总结

自测题
①安全威胁分类
②什么是中间人攻击
③应用类安全威胁的防御措施

持续更新…

你可能感兴趣的:(安全,华为认证)