网络安全笔记——第一天:行内知识

第一天笔记

  • 认识网络安全
    •    网络安全行业介绍
      •      什么是网络安全?
      •      网络安全的分类
      •      常见的网站攻击方式
      •      安全常用术语介绍
            • 告别

认识网络安全

   网络安全行业介绍

     什么是网络安全?

        网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
        网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。一般来说,网络安全既指计算机网络安全,又指计算机通信网络安全。
    什么是黑客、黑帽黑客、白帽黑客、灰帽黑客、红帽黑客?
        黑客
        泛指擅长IT技术的电脑高手,Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生成长。“黑客”一词是由英语Hacker音译出来的,这个英文单词本身并没有明显的褒义或贬义,在英语应用中是要根据上下文场合判断的,其本意类似于汉语对话中常提到的捉刀者、枪手、能手之类词语。黑客通常分为黑帽子(黑帽黑客)、白帽子(白帽黑客)、红帽子(红帽黑客)
        黑帽黑客
        与白帽黑客相反,黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利。虽然在他们看来这是因为技术而就得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。
网络安全笔记——第一天:行内知识_第1张图片
        白帽黑客
        与黑帽黑客相反,白帽黑客(white hat hacker)网络用语中指站在黑客的立场攻击自己的系统以进行安全漏洞排查的程序员。他们用的是黑客(一般指“黑帽子黑客”)惯用的破坏攻击的方法,行的却是维护安全之事。
=200x165)网络安全笔记——第一天:行内知识_第2张图片
        灰帽黑客
        灰帽子黑客是指使用计算机或某种产品系统中的安全漏洞,而其目的是引起其拥有者对系统漏洞的注意。跟黑帽子黑客不同,灰帽子黑客的行为毫无恶意。=200×165)
网络安全笔记——第一天:行内知识_第3张图片
        红帽黑客
        他们也被称为眼尖的黑客。像白帽黑客一样,红帽子黑客也旨在阻止黑帽黑客。它们的运作方式有很大的不同。在处理黑帽黑客的恶意软件行为时,他们变得冷酷无情。红帽黑客将继续攻击黑客的侵略性,黑客可能知道它也不得不更换整个系统。网络安全笔记——第一天:行内知识_第4张图片

     网络安全的分类

      1. 系统安全
     运行系统安全即保证信息处理和传输系统的安全,它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
     2. 网络的安全
     网络上系统信息的安全,包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踩、计算机病毒防治、数据加密等。
     3. 信息传播安全
     网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
     4. 信息内容安全
     网络上信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

     常见的网站攻击方式

  • DOS攻击:通过协议方式,或抓住系统漏洞,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。例如疯狂Ping攻击,等等。
  • ARP攻击:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
  • XSS攻击:攻击者通过在链接中插入恶意代码,用户一旦点开链接,攻击者能够盗取用户信息。攻击着通常会用十六进制链接编码,提高可信度。网站在接收到包含恶意代码的请求之后会产成一个看似合法实则包含恶意代码的页面。
  • 数据库攻击:通过把数据库命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的数据库命令。
  • 域名攻击 :通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址,使得域名被盗或DNS域名劫持。
  • 嗅探扫描:网络嗅探也叫网络监听,是将网络上传输的数据未经用户许可进行捕获并进行分析的一种行为。许多网络入侵往往伴随着网络嗅探行为,许多网络攻击也都借助于网络嗅探,如著名的会话劫持。

当然攻击方式远远不止这些,这些只是一些常用的,看不懂没关系,我们慢慢学。

     安全常用术语介绍

        一、攻击篇
            1、攻击工具
                

  • 肉鸡
    所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的
    电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发
    动网络攻击
    例如在 2016 年美国东海岸断网事件中,黑客组织控制了大量的联
    网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。
  • 僵尸网络
    僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感
    染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控
    制的网络僵尸网络是一个非常形象的比喻,众多的计算机在不知不
    觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被
    攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基础
    设施。
  • 木马
    就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就
    会获取系统的整个控制权限。
    有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、
    Gh0st、PcShare 等等。

由于专业术语较多,就不在这里一 一列举了,需要的可以看我发布的专业术语的文章

告别

学习的时光就是这么短暂,我们明天见!

你可能感兴趣的:(网络安全学习路线,web安全,网络,安全,网络安全)