对于使设备位于防火防水的环境中;备份设备、线路,做好设备防盗,不间断电源保障;
对外网进行入网访问控制;使用VPN保证传输安全;使用防火墙、入侵检测系统;对网络资源进行访问控制;
对系统进行加固;对系统进行备份;对系统进行安全配置:安装杀毒软件等等操作;定期扫描系统漏洞
加固数据库;使用安全身份认证统一授权;使用防病毒软件
规范安全管理;进行安全风险评估;合理的人员角色定义;明确部门安全职责划分;制定严格的安全管理制度。
数据链路层:封装成帧、透明传输、差错控制 ,加解密,数字签名
网络接口层包括了物理层和数据链路层,主要的方法就是子网划分,物理隔绝。
网络层:式样包过滤防火墙,VPN等
运输层:使用安全协议SSL/TLS等等
应用层:使用用户安全认证,代理服务防火墙
这部分应该只用记得有哪些类型的防火墙即可。
原理:工作在网络层,仅根据数据包头中的IP地址、端口号、协议类型等标志确定是否允许数据包通过。
优点:
缺点:
原理:工作在应用层,通过编写不同的应用代理程序,对应用层的协议和服务进行过滤,实现对应用层数据的检测和分析
优点
缺点
原理:工作在网络层到应用层,对各层次进行监测,抽取状态信息,通过规则表和连接状态表,综合判断是否允许数据包通过
优点:
缺点:
其实就是一个包过滤防火墙
例:外网➡️内网:
外网➡️外主机➡️➡️内主机➡️内网
组成:周边网络(牺牲主机),堡垒主机(核心),外部路由器,内部路由器
优点:安全性高
缺点:
控制面板➡️系统与安全界面➡️WIndows防火墙➡️高级设置
新建规则➡️自定义➡️勾选下列IP,添加IP➡️阻止连接
控制面板➡️系统与安全界面➡️WIndows防火墙➡️高级设置
新建规则➡️端口➡️选择端口➡️阻止连接
破解或者绕开口令验证过程,冒充合法用户潜入系统,夺取控制权
包含以下几种方式:
社会工程学攻击
猜测攻击
字典攻击
穷举攻击
混合攻击
暴力破解:利用字典,穷举等方式爆破用户账号、密码等等
木马伪装成工具程序或者游戏等,诱使用户打开,攻击者就可以通过网络远程控制受害者的主机或者将用户的密码发送攻击者
截获网络上传输的信息,通常用来获取用户口令或密码。
利用系统的后门,实现对系统的控制
扫描找到系统的漏洞,例如最近比较热门的Log4j漏洞,或者利用XSS漏洞等入侵系统
编写一段可执行的程序,通过U盘、网络介质等传播,破坏被感染电脑的数据,消耗系统资源等等
攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
拒绝服务攻击
SQL注入
缓冲区溢出攻击
想办法让目标主机或系统拒绝提供服务或资源访问,这些资源包括、CPU、磁盘空间、内存、进程、网络带宽等,从而阻止正常用户的访问
SYN Flood利用了TCP协议的缺陷,不断向受害者发送请求但是第三次握手的时候不发生确认信息,消耗大量的CPU和内存资源。
是使用网络上两个或两个以上被攻陷的电脑作为 “僵尸” 向特定的目标发动 “拒绝服务” 式攻击。
攻击者➡️肉机(控制别的肉机相当于主机,防止溯源)➡️肉机
打开任务管理器的进程查看是否有可疑程序
在DOS环境下输入 netstat -ano 查看是否有可疑IP链接
安装杀毒软件进行扫描
使用工具进行扫描,有两种方式,一种是基于异常库去匹配,若匹配则拒绝,一种是基于正常库匹配,如匹配则接受,第一种比较更严格。
找漏洞
特征匹配
复制传染
脚本植入
主要包括拒绝服务攻击、信息窃取、数据破坏、修改系统配置等四个方面
1.渗透技术
渗透技术的任务是保证恶意代码能够植入到目标主机中
2.自启动技术
自启动技术的任务是保证恶意代码在受害主机下一次开机启动后也被激活
3.自我保护技术
自我保护技术是使常用的检测工具无法检测到恶意代码的存在
攻击技术
攻击技术是指一切试图跨越系统安全边界危害受害主机的可用性、可靠性、数据完整性、或者消耗受害主机的系统资源以及利用受害主机危害他人的所有行为
网络空间安全模型:PDR、P2DR、P2DR2
Pt > Dt + Rt Pt防护时间 Dt入侵时间 Rt响应时间
DES 3DES TDEA Blowfish RC5 IDEA AES
RSA ELGamal 背包算法 Rabin Diffie - Hellman 长的都是
https://www.cnblogs.com/zl222333zl/p/13836557.html
ping 用于确定本地主机是否能与另一台主机交换
netstat -an 查看所有端口占用情况
ipconfig 查看DNS、IP、Mac等
arp 探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址
net share 查看你机器的共享资源
NET USE
作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
NET USER
作用:添加或更改用户帐号或显示用户帐号信息。该命令也可以写为 net users。
Net Start
作用:启动服务,或显示已启动服务的列表。
命令格式:net start service
Net Pause
作用:暂停正在运行的服务。
命令格式:net pause service
Net Continue
作用:重新激活挂起的服务。
命令格式:net continue service
NET STOP
作用:停止 Windows NT 网络服务。
命令格式:net stop service
Ipconfig命令的常用参数的含义如下。
(1)/?
该参数显示Ipconfig命令的帮助信息。
(2)/all
该参数显示本计算机全部的网络配置信息,其详细说明见下一节。
(3)/release
该参数释放指定网卡的IP地址。
(4)/renew
该参数为指定的网卡重新分配IP地址。
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]
-a 显示所有连接和侦听端口。
-b 显示在创建每个连接或侦听端口时涉及的可执行程序。在某些情况下,已知可执行程序承载多个独立的组件,这些情况下,显示创建连接或侦听端口时涉及的组件序列。在此情况下,可执行程序的名称位于底部 [] 中,它调用的组件位于顶部,直至达到 TCP/IP。注意,此选项可能很耗时,并且在你没有足够权限时可能失败。
-e 显示以太网统计信息。此选项可以与 -s 选项结合使用。
-f 显示外部地址的完全限定域名(FQDN)。
-n 以数字形式显示地址和端口号。
-o 显示拥有的与每个连接关联的进程 ID。
-p proto 显示 proto 指定的协议的连接;proto可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s选项一起用来显示每个协议的统计信息,proto 可以是下列任何一个:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
-q 显示所有连接、侦听端口和绑定的非侦听 TCP 端口。绑定的非侦听端口不一定与活动连接相关联。
-r 显示路由表。
-s 显示每个协议的统计信息。默认情况下,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;-p 选项可用于指定默认的子网。
-t 显示当前连接卸载状态。
-x 显示 NetworkDirect 连接、侦听器和共享终结点。
-y 显示所有连接的 TCP 连接模板。无法与其他选项结合使用。
interval 重新显示选定的统计信息,各个显示间暂停的间隔秒数。按 CTRL+C 停止重新显示统计信息。如果省略,则 netstat 将打印当前的配置信息一次。
**1.导出注册表
格式:regedit /l:system /R:user /e filename.reg regpath
含义:/l system 指定system.dat文件的路径
:/R user 指定user.dat文件的路径
:/E filename.reg指定表编辑器要进行导出到那个REG文件中的操作
Regpath:指定要导出哪个注册表的分支,若省略则表示导出整个注册表
2.导入注册表
格式:regedit /l:system /R:user
含义:同上
3.重建注册表
格式:regedit /l:system /R:user /C file.reg
含义:用指定的注册表文件来重建注册表
4.删除分支
格式:regedit /l:system /R:user /D regpath
含义:都差不多,就是删除/D regpath指定的分支,若删除整个注册表**
来无影, 漏洞扫描,植入控制权,留后门,去无踪
来无影:隐藏自己的身份,不被入侵主机发现
漏洞扫描:扫描入侵主机的漏洞,端口、IP、域名等等
植入控制权:入侵对方的主机,利用口令破解、缓存溢出漏洞等等,获得系统账号权限
留后门:留下一个后门,为以后的访问留下控制权限
去无踪:消除自己入侵的痕迹,防止对方管理员发现
书上部分: