网络安全学习笔记

 一、网络安全基础

1.10

1.1 网路安全概述

网络安全学习笔记_第1张图片

网络安全学习笔记_第2张图片

网络安全学习笔记_第3张图片

1.2 网络安全攻防基础

网络安全学习笔记_第4张图片

 入侵原理

网络安全学习笔记_第5张图片

网络安全学习笔记_第6张图片

网络安全学习笔记_第7张图片

网络安全学习笔记_第8张图片

IT资产信息收集工具---Google

IT资产信息收集工具---Shodan

Shodan是用于搜索连接到互联网的设备的工具。与搜索引擎可以帮助你找到网站不同,

Shodan可以帮助你找到有关路由器,交换机,服务器,IoT设备等资产的信息。此信息包括元数据,例如在每个设备上运行的软件

IT资产信息收集工具--Nmap

Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行

在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用

以评估网络系统安全。

功能:主机探测、服务/版本检测、操作系统检测、网络路由跟踪等。快速基本扫描,得到主机开放端口

Web站点扫描--AWVS

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫自动扫描互联网或者本地局域网中的web应用是否存在漏洞,并输出漏洞报告。

根据所收集的IT资产信息,进行进一步的渗透攻击之前,可以选择扫描目标站点可能存在的漏洞,然后通过扫描到的漏洞,寻找目标站点存在攻击的入口。

主机漏洞扫描--Nessus

Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。

Nessus漏洞扫描程序涵盖的内容包括:网络设备漏洞扫描、虚拟主机漏洞扫描、操作系统漏洞

扫描、数据库漏洞扫描、web应用漏洞扫描等

网络安全学习笔记_第9张图片

网络安全学习笔记_第10张图片

 网络安全学习笔记_第11张图片

1.11 

1.3 网络安全协议

ARP协议
网络安全学习笔记_第12张图片网络安全学习笔记_第13张图片网络安全学习笔记_第14张图片交换机转发原理网络安全学习笔记_第15张图片
MAC地址泛洪攻击网络安全学习笔记_第16张图片
TCP协议基础

网络安全学习笔记_第17张图片

网络安全学习笔记_第18张图片

网络安全学习笔记_第19张图片

 DHCP协议

网络安全学习笔记_第20张图片

 1.4操作系统安全

 操作系统概述

网络安全学习笔记_第21张图片

Metasploit工具使用

网络安全学习笔记_第22张图片

网络安全学习笔记_第23张图片

1.12

1.5 web应用安全威胁

web服务端概述

网络安全学习笔记_第24张图片

访问静态网流程 

网络安全学习笔记_第25张图片

处理HTTP报文过程

网络安全学习笔记_第26张图片

以上就是典型的访问静态网页的流程。一般我们常说的静态网页是以.htm、.html为后缀的文件。这些文件的内容一般是由HTML+CSS+JavaScript构成。

访问动态网页流程

网络安全学习笔记_第27张图片

常见的web服务端架构

网络安全学习笔记_第28张图片 常用的web渗透工具
Firefox浏览器

网络安全学习笔记_第29张图片

BurpSuite

网络安全学习笔记_第30张图片

 Webshell原理和Webshell管理工具

 网络安全学习笔记_第31张图片

网络安全学习笔记_第32张图片

网络安全学习笔记_第33张图片

 数据库

网络安全学习笔记_第34张图片

SQL

网络安全学习笔记_第35张图片

网络安全学习笔记_第36张图片

网络安全学习笔记_第37张图片

网络安全学习笔记_第38张图片

XSS跨站脚本

网络安全学习笔记_第39张图片

网络安全学习笔记_第40张图片 1.6 数据库安全

数据库存在的安全威胁

网络安全学习笔记_第41张图片

网络安全学习笔记_第42张图片

网络安全学习笔记_第43张图片

网络安全学习笔记_第44张图片

网络安全学习笔记_第45张图片

网络安全学习笔记_第46张图片

网络安全学习笔记_第47张图片

网络安全学习笔记_第48张图片

二、漏洞扫描

1.13

1.1漏送扫描概述

系统漏洞以及扫描过程

网络安全学习笔记_第49张图片

网络安全学习笔记_第50张图片

web漏洞以及扫描过程

网络安全学习笔记_第51张图片

Web漏洞扫描过程

网络安全学习笔记_第52张图片

漏洞验证

网络安全学习笔记_第53张图片

1.14   漏洞扫描之AWVS

AWVS安装--docker

网络安全学习笔记_第54张图片

AWVS功能特点

网络安全学习笔记_第55张图片

AWVS简单使用

1、

网络安全学习笔记_第56张图片

2、

网络安全学习笔记_第57张图片

3、

网络安全学习笔记_第58张图片

4、

网络安全学习笔记_第59张图片

5、

网络安全学习笔记_第60张图片

6、

网络安全学习笔记_第61张图片

7、

网络安全学习笔记_第62张图片

8、

网络安全学习笔记_第63张图片

9、

网络安全学习笔记_第64张图片

10、

网络安全学习笔记_第65张图片

11、

网络安全学习笔记_第66张图片

AWVS解读报告

网络安全学习笔记_第67张图片

网络安全学习笔记_第68张图片

网络安全学习笔记_第69张图片

1.15  漏洞之扫描Xray

Xray简介

网络安全学习笔记_第70张图片

网络安全学习笔记_第71张图片

Xray基本扫描模式

网络安全学习笔记_第72张图片

Xray可用性检测

网络安全学习笔记_第73张图片

Xray扫描配置SLL证书

网络安全学习笔记_第74张图片

Xray的CA证书获得

网络安全学习笔记_第75张图片

网络安全学习笔记_第76张图片

网络安全学习笔记_第77张图片

Xray扫描的爬虫扫描

网络安全学习笔记_第78张图片

Xray联动brup

网络安全学习笔记_第79张图片

网络安全学习笔记_第80张图片

Xray报告解读

网络安全学习笔记_第81张图片

1.16  漏洞扫描之Nessue

Nessue安装--docker

网络安全学习笔记_第82张图片

网络安全学习笔记_第83张图片

Nessue功能介绍

网络安全学习笔记_第84张图片

网络安全学习笔记_第85张图片

网络安全学习笔记_第86张图片网络安全学习笔记_第87张图片

常见漏洞扫描器用法

网络安全学习笔记_第88张图片

Nessue使用

网络安全学习笔记_第89张图片网络安全学习笔记_第90张图片

Nessue报告解读

网络安全学习笔记_第91张图片网络安全学习笔记_第92张图片网络安全学习笔记_第93张图片

三、云计算安全

1.17 云安全概述

云服务优势

1、可以降低互联网创业的成本

2、帮助初创企业形成可持续的创新商业模式

3、有利于企业控制运营风险

云计算概念

网络安全学习笔记_第94张图片

网络安全学习笔记_第95张图片网络安全学习笔记_第96张图片

云计算特点

网络安全学习笔记_第97张图片

云安全特点

网络安全学习笔记_第98张图片

云计算体系结构

网络安全学习笔记_第99张图片

网络安全学习笔记_第100张图片

网络安全学习笔记_第101张图片网络安全学习笔记_第102张图片

云计算分类

网络安全学习笔记_第103张图片

网络安全学习笔记_第104张图片网络安全学习笔记_第105张图片网络安全学习笔记_第106张图片网络安全学习笔记_第107张图片网络安全学习笔记_第108张图片网络安全学习笔记_第109张图片网络安全学习笔记_第110张图片

云计算设计原则

网络安全学习笔记_第111张图片

云计算安全技术风险

IaaS网络安全风险

网络安全学习笔记_第112张图片

IaaS主机安全风险

网络安全学习笔记_第113张图片

IaaS数据安全风险

网络安全学习笔记_第114张图片

PaaS应用安全风险

网络安全学习笔记_第115张图片

 PaaS数据安全风险

网络安全学习笔记_第116张图片

SaaS虚拟桌面安全风险

网络安全学习笔记_第117张图片                  

1.18 云安全管理

云安全管理体系

云安全管理体系主要包含云安全架构体系、云安全服务体系、云安全技术体系和云安全支撑体系网络安全学习笔记_第118张图片

云计算的目标:         构建IT即服务,使各类用户可以随时获得需求的IT资源。

云计算安全的目标:是确保这种资源服务能够可靠、有保障地交付至用户。

云安全服务体系

网络安全学习笔记_第119张图片网络安全学习笔记_第120张图片

云安全架构模型

网络安全学习笔记_第121张图片

云安全技术体系

网络安全学习笔记_第122张图片

云安全支撑体系

网络安全学习笔记_第123张图片

网络安全学习笔记_第124张图片

云安全管理流程

网络安全学习笔记_第125张图片

规划阶段:网络安全学习笔记_第126张图片
实施阶段:网络安全学习笔记_第127张图片
检查阶段:

网络安全学习笔记_第128张图片

处理阶段:

网络安全学习笔记_第129张图片

国际云安全管理标准

当前国际上有多个组织和团体在进行云计算相关的标准化工作,具体如下:

1. ISO/IEC

2. ITU-T

3. NIST

4. CSA

5. OASIS

云安全监控与警告

网络安全学习笔记_第130张图片

应急响应网络安全学习笔记_第131张图片

云安全管理平台--天池

天池平台架构模型

网络安全学习笔记_第132张图片

天池平台特点

网络安全学习笔记_第133张图片

1.19 云计算数据安全

云安全数据目标

在复杂的云计算环境中,数据的机密性、完整性和可用性保护互为一体、不可分割。

网络安全学习笔记_第134张图片

网络安全学习笔记_第135张图片

网络安全学习笔记_第136张图片

云数据安全生命周期

网络安全学习笔记_第137张图片

网络安全学习笔记_第138张图片

云数据加密

网络安全学习笔记_第139张图片

网络安全学习笔记_第140张图片

网络安全学习笔记_第141张图片

网络安全学习笔记_第142张图片

云数据隔离

建立有效的数据隔离机制,是保障云数据安全的重要措施之一。主要从三个方面建立数据隔离机制,即数据分级、数据访问控制和数据权限管理。

网络安全学习笔记_第143张图片

网络安全学习笔记_第144张图片

天池云数据库审计安全

网络安全学习笔记_第145张图片

1.20 云计算应用安全

云应用安全概述

网络安全学习笔记_第146张图片

网络安全学习笔记_第147张图片网络安全学习笔记_第148张图片

网络安全学习笔记_第149张图片网络安全学习笔记_第150张图片

云应用安全发展趋势

网络安全学习笔记_第151张图片

云应用安全风险

1.用户权限控制

网络安全学习笔记_第152张图片

2.内容安全问题

网络安全学习笔记_第153张图片

3.web安全问题

网络安全学习笔记_第154张图片

4.应用迁移问题

网络安全学习笔记_第155张图片

云应用安全

1.云应用生命周期安全管理

网络安全学习笔记_第156张图片

2.入侵检测系统

网络安全学习笔记_第157张图片

3.web防火墙技术

网络安全学习笔记_第158张图片

4.统一威胁管理技术

网络安全学习笔记_第159张图片

云应用安全实践

1.天池web应用防火墙

网络安全学习笔记_第160张图片

2.天池玄武盾云防护平台

网络安全学习笔记_第161张图片

3.天池网站卫士系统

网络安全学习笔记_第162张图片

1.21 云平台安全

云平台架构图

网络安全学习笔记_第163张图片

云平台虚拟化

网络安全学习笔记_第164张图片

云平台虚拟化安全措施

网络安全学习笔记_第165张图片

天池主机安全及管理系统

网络安全学习笔记_第166张图片

1.22 云计算安全应用实践

政务云

网络安全学习笔记_第167张图片

政务云安全风险

网络安全学习笔记_第168张图片

政务云平台安全设计原则

电子政务云信息平台可以理解为一体化云政府服务体系,串联各部门云网络编织一张大云网,在这种高度集中IT资源安全设计必须坚持最小授信原则、云边界防护原则、数据隔离原则传输分段原则、物虚分离原则、一体管理原则、多重控制协议保护原则。

教育云

网络安全学习笔记_第169张图片

教育云安全风险

网络安全学习笔记_第170张图片

教育云安全防护体系结构

网络安全学习笔记_第171张图片

你可能感兴趣的:(web安全,学习,笔记)