《网络安全攻防技术》讲义知识点归纳(精简后)汇总(良心出品必属精品).docx





《《网络安全攻防技术》讲义知识点归纳(精简后)汇总(良心出品必属精品).docx》由会员分享,可在线阅读,更多相关《《网络安全攻防技术》讲义知识点归纳(精简后)汇总(良心出品必属精品).docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品word 可编辑资料 - - - - - - - - - - - - -第 1讲: 网络安全概述1、 运算机网络 : 我们讲的运算机网络,其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个运算机系统互连起来 ,以功能完善的网络软件( 即网络通信协议、信息交换方式及网络操作系 统等 实现网络中资源共享和信息传递的系统;它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享; 二是在用户之间交换信息;运算机网络的作用是:不仅使分散在网 络各处的运算机能共享网上的全部资源,并且为用户供应强有力的通 信手段和尽可能完善的服务,从而极大的便利用户;从网管的角度 来讲
2、,说白了就是运用技术手段实现网络间的信息传递 ,同时为用户供应服务;运算机网络通常由三个部分组成,它们是资源子网、通 信子网和通信协议;所谓通信子网就是运算机网络中负责数据通信的 部分 ;资源子网是运算机网络中面对用户的部分,负责全网络面对 应用的数据处理工作 ;而通信双方必需共同遵守的规章和商定就称为通信协议 ,它的存在与否是运算机网络与一般运算机互连系统的根本区分;2、运算机网络安全的定义( 从狭义的爱护角度来看, 运算机网络安全是指运算机及其网络系统资源和信息资源不受自然和人为有害因素的威逼和危害 , 从广义来说 , 凡是涉及到运算机网络上信息的保密性、完整性、可用性、真实性和可控性的相
3、关技术和理论都是运算机网络安全的讨论领域;3、本课程中网络安全 : 指网络信息系统的硬件、软件及其系统中的数据受到爱护 , 不因偶然的或者恶意的破坏、更改、泄露 , 系统能连续、牢靠、正常地运行, 服务不中断;( 主要指通过各种运算机、网络、密码技术和信息安全技术, 爱护在公有通信网络中传输、交换和储备信息的隐秘性、完整性和真实性, 并对信息的传播及内容具有掌握1第 1 页,共 20 页 - - - - - - - - - -精品word 可编辑资料 - - - - - - - - - - - - -能 力, 不涉及网络牢靠性、信息可控性、可用性和互操作性等领域;网络安全的主体是爱护网络上的数
4、据和通信的安全;1 数据安全性是一组程序和功能, 用来阻挡对数据进行非授权的泄漏、转移、修改和破坏;2 通信安全性是一些爱护措施, 要求在电信中采纳保密安全性、传输安全性、辐射安全性的措施, 并依要求对具备通信安全性的信息实行物理安全性措施;留意, 此处网络安全在不同的环境和应用中有不同的说明, 留意区分 :1 运算机及系统安全;包括运算机系统机房环境的爱护, 法律政策的爱护 , 运算机结构设计安全性考虑, 硬件系统的牢靠安全运行 , 运算机操作系统和应用软件的安全, 数据库系统的安全 , 电磁信息泄露的防护等;本质上是爱护系统的合法操作和正常运行;2 网络上系统信息的安全;包括用户口令鉴别、
5、用户存取权限控制、数据存取权限、方式掌握、安全审计、安全问题跟踪、运算机病毒防治和数据加密等;3 网络上信息传播的安全;包括信息过滤等;它侧重于爱护信息的 保密性、真实性和完整性;防止攻击者进行有损于合法用户的行为;本质上是爱护用户的利益和隐私;4、安全的主要属性 : 完整性、保密性、可用性、不行抵赖性、牢靠性;安全的其他属性 : 可控性、可审查性、真实性( 注: 一般通过认证、拜访掌握来实现真实性;5、网络安全的主要威逼因素: 信息系统自身安全的脆弱性、操作系统与应用程序漏洞、安全治理问题、黑客攻击、网络犯罪;2第 2 页,共 20 页 - - - - - - - - - -精品word 可
6、编辑资料 - - - - - - - - - - - - -第 2讲 网络攻击阶段、技术及防范策略1、黑客与骇客;根本的区分在于是否以犯罪为目的;黑客是指利 用运算机技术 , 非法入侵或者擅自操作他人( 包括 国家机关、社会组织及个人运算机信息系统, 对电子信息沟通安全具有不同程度的威逼性和危害性的人 ( 一般是讨论为主;骇客指利用运算机技术, 非法入侵并擅自操作他人运算机信息系统, 对系统功能、数据或者程序进行干扰、破坏 , 或者非法侵入运算机信息系统并擅自利用系统资源, 实施金融诈骗、盗窃、贪污、挪用公款、窃取国家隐秘或其他犯罪的人 ( 一般是犯罪为主;骇客包括在黑客概念之中, 前者基本上
7、是运算机犯罪的主体 , 后者的行为不肯定都构成犯罪;2、网络黑客的主要攻击手法有 : 猎取口令、放置木马、 web 欺诈技术、电子邮件攻击、通过一个节点攻击另一节点、 网络监听、查找系统漏洞、利用缓冲区溢出窃取特权等;3、网络攻击过程一般可以分为本地入侵和远程入侵;4、远程攻击的一般过程 : 远程攻击的预备阶段、远程攻击的实施阶段、远程攻击的善后阶段;5、远程攻击的预备阶段 : 确定攻击目标、信息收集、服务分析、系统分析、漏洞分析;6、常见的攻击目的有破坏型和入侵型两种;破坏型攻击是指只破坏攻击目标, 使之不能正常工作 , 而不能随便掌握目标上的系统运行;入侵型攻击这种攻击要获得肯定的权限才能
8、达到掌握攻击目标的目的;应当说这种攻击比破坏型攻击更为普遍, 威逼性也更大;由于攻击者一旦把握3第 3 页,共 20 页 - - - - - - - - - -精品word 可编辑资料 - - - - - - - - - - - - -了肯定的权限、甚至是治理员权限就可以对目标做任何动作, 包括破坏性质的攻击;7、信息收集阶段 : 利用一切公开的、可利用的信息来调查攻击目标;包括目标的操作系统类型及版本、相关软件的类型、版本及相关的社会信息;包括以下技术: 低级技术侦察、Web 搜寻、 Whois数据库、域名系统 (DNS 侦察;8、低级技术侦察 , 分别说明 : 社交工程、物理闯入、垃圾搜寻
9、;9、确定目标主机采纳何种操作系统原理: 协议栈指纹 (Fingerprint10、远程攻击的实施阶段: 作为破坏性攻击 , 可以利用工具发动攻击 即可;作为入侵性攻击, 往往需要利用收集到的信息 , 找到其系统漏洞 ,然后利用漏洞猎取尽可能高的权限;包括三个过程 : 预攻击探测 : 为进一步入侵供应有用信息 ; 口令破解与攻击提升权限; 实施攻击 : 缓冲区 溢出、拒绝服务、后门、木马、病毒;11、远程攻击常用的攻击方法: 第一类 : 使用应用程序和操作系统的攻击获得拜访权 : 基于堆栈的缓冲区溢出、密码推测、网络应用程序攻击;其次类 : 使用网络攻击获得拜访权:嗅探、 IP地址欺诈、会话劫
10、持;第三类 : 拒绝服务攻击;12、远程攻击的善后阶段: 爱护拜访权、掩盖踪迹和隐匿;攻击者 在获得系统最高治理员权限之后就可以任意修改系统上的文件了 , 所以一般黑客假如想隐匿自己的踪迹, 最简洁的方法就是删除日志文件;但这也明确无误地告知了治理员系统已经被入侵了;更常用的方法是只对日志文件中有关自己的那部分作修改;13: 黑客入侵的一般完整模式: 隐匿自己踩点扫描查点分析并入侵猎取权限扩大范畴安装后门清除日志并隐身;( 留意: 一般完整的攻击过程都是先隐匿自己, 然后再进行踩点或预攻击4第 4 页,共 20 页 - - - - - - - - - -精品word 可编辑资料 - - - -
11、 - - - - - - - - -探测, 检测目标运算机的各种属性和具备的被攻击条件, 然后实行相应的攻击方法进行破坏 , 达到自己的目的 , 之后攻击者会删除自己的行为日志;14、为防止黑客入侵 , 个人用户常见防护措施 : 防火墙、杀毒软件定期升级和杀毒、定期准时升级系统和软件补丁、 定期备份系统或重要文件、加密重要文件、关闭不常用端口、关闭不常用程序和服务、发现系统反常马上检查;15: 网络治理常用的防护措施: 完善安全治理制度、采纳拜访掌握措施、运行数据加密措施、数据备份与复原;16、物理环境的安全性表达: 包括通信线路的安全 , 物理设备的安全 , 机房的安全等;物理层的安全主要表
12、达在通信线路的牢靠性 ( 线路备 份、网管软件、传输介质,软硬件设备安全性 ( 替换设备、拆卸设备、增加设备 ,设备 的备份 , 防灾难才能、防干扰才能, 设备的运行环境( 温度、湿度、烟尘,不间断电源保证 , 等等;第 3讲: 扫描与防备技术1、扫描器 : 扫描器是一种自动检测远程或本地主机安全性弱点的程序;集成了常用的各种扫描技术;扫描器的扫描对象: 能自动发送数据包去探测和攻击远端或本地的端口和服务, 并自动收集和记录目标主机的各项反馈信息;扫描器对网络安全的作用: 据此供应一份牢靠的安全性分析报告 , 报告可能存在的脆弱性;2、网络扫描器的主要功能: 扫描目标主机识别其工作状态( 开
13、/关机 、识别目标主机端口的状态( 监听 /关闭 、识 别目标主机操作系统的类型和版本、识别目标主机服务程序的类型和版本、分析目标主机、目标网络的漏洞 ( 脆弱 点 、生成扫描结果报告;3、网络扫描的作用 : 可以对运算机网络系统或网络设备进行安全相关的检测 , 以找出安全隐患和可能被黑客利用的漏洞;5第 5 页,共 20 页 - - - - - - - - - -精品word 可编辑资料 - - - - - - - - - - - - -4、网络漏洞 : 网络漏洞是系统软、硬件存在安全方面的脆弱性, 安全漏洞的存在导致非法用户入侵系统或未经授权获得拜访权限 , 造成信息篡改、拒绝服务或系统崩
14、溃等问题;5、一个完整的网络安全扫描分为三个阶段: 第一阶段 : 发觉目标主机或网络;其次阶段 : 发觉目标后进一步搜集目标信息 , 包括操作系统类型、运行的服务以及服务软件的版本等;假如目标是一个网络, 仍可以进一步发觉该网络的拓扑结构、路由设备以及各主机的信息;第三 阶段: 依据收集到的信息判定或者进一步测试系统是否存在安全漏洞;6、网络安全扫描技术包括PING扫描、操作系统探测、穿透防火墙探测、端口扫描、漏洞扫描等:1 PING扫描用 于扫描第一阶段 , 识别系统是否活动;2 OS探测、穿透防火墙探测、端口扫描用于扫描 其次阶段; OS 探测是对目标主机运行的OS 进行识别 ; 穿透防火
15、墙探测用于猎取被防火墙爱护的网络资料; 端口扫描是通过与目标系统的TCP/IP 端口连接 , 并查看该系统处于监听或运行状态的服务; 3 漏洞扫描用于安全扫描第三阶段 , 通常是在端口扫 描的基础上 , 进而检测出目标系统存在的安全漏洞;7、漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:1基于漏洞库的特点匹配 : 通过端口扫描得知目标主机开启的端口以及端口上的网络服务后, 将这些相关信息与网络漏洞扫描系统供应的漏洞库进行匹配 , 查看是否有满意匹配条件的漏洞存在 ; 2 基于模拟攻击 : 通过模拟黑客的攻击手段 , 编写攻击模块 , 对目标主机系统进 行攻击性的安全漏洞扫描, 如测试
16、弱势口令等 , 如模拟攻击胜利 , 就说明目标主机系统存在安全漏洞;8、常用扫描工具 :SATAN 、 Nmap 、 Nessus、 X-scan6第 6 页,共 20 页 - - - - - - - - - -精品word 可编辑资料 - - - - - - - - - - - - -9、扫描技术一般可以分为主动扫描和被动扫描两种, 它们的共同点在于在其执行的过程中都需要与受害主机互通正常或非正常的数据报文;其中主动扫描是主动向受害主机发送各种探测数据包, 依据其回应判定扫描的结果;被动扫描由其性质打算 , 它与受害主机建立的通常 是正常连接 , 发送的数据包也属于正常范畴, 而且被动扫描不
17、会向受害主机发送大规模的探测数据;10、扫描的防备技术 : 反扫描技术、端口扫描监测工具、防火墙技术、审计技术、其它防备技术;11、防范主动扫描可以从以下几个方面入手 :(1 削减开放端口 , 做好系统防护 ; (2 实时监测扫描 , 准时做出告 警; (3 假装知名端口 , 进行信息欺诈;12、被动扫描防范方法到目前为止只能采纳信息欺诈( 如返回自定义的 banner信息或假装知名端口这一种方法;13 、防火墙技术是一种答应内部网接入外部网络, 但同时又能识别和抗击非授权拜访的网络技术, 是网络掌握技术中的一种;防火墙的目的是要在内部、外部两 个网络之间建立一个安全掌握点, 掌握全部从因特网
18、流入或流向因特 网的信息都经过防火墙, 并检查这些信息 , 通过答应、拒绝或重新定向经过防火墙的数据流 , 实现对进、出内部网络的服务和拜访的审计和掌握;14、审计技术是使用信息系统自动记录下的网络中机器的使用时 间、敏锐操作和违纪操作等, 为系统进行事故缘由查询、事故发生后的实时处理供应具体牢靠的依据或支持;审计技术可以记录网络连接 的恳求、返回等信息 , 从中 识别出扫描行为;15: 为什么说扫描器是一把双刃剑.扫描器能够自动的扫描检测本地和远程系统的弱点 , 为使用者供应帮忙;系统或网络治理员可以利用它来检测其所治理的网络和主机中存在哪些漏洞, 以便准时打上补丁 ,7第 7 页,共 20
19、 页 - - - - - - - - - -精品word 可编辑资料 - - - - - - - - - - - - -增加防护措施 , 或用 来对系统进行安全等级评估;黑客可以利用它来猎取主机信息 , 查找具备某些弱点的主机, 为进一步攻击做预备;因此 ,扫描器是一把双刃剑;一般用户对扫描的防备: 用户要削减开放的端 口, 关闭不必的服务 , 合理地配置防火墙, 以防范扫描行为;第 4讲: 网络监听及防备技术1、网络监听的概念 : 网络监听技术又叫做网络嗅探技术(Network Sniffing ,是一种在他方未察觉的情形下捕捉其通信报文或通信内容的技术;在网络安全领域, 网络监听技术对于网
20、络攻击与防范双方都有 着重要的意义 , 是一把双刃剑;对网络治理员来说, 它是明白网络运行状况的有力助手 , 对黑客而言 , 它是有效收集信息的手段;网络监听技术的才能范畴目前只限于局域网;2: 嗅探器 (sniffer是利用运算机的网络接口截获目的地为其它计 算机的数据报文的一种技术;工作在网络的底层 ,能 够把网络传输的全部数据记录下来;1嗅探攻击的基本原理是 : 当网卡被设置为混杂接收模式时 , 全部流经网卡的数据帧都会被网卡接收 , 然后把这些数据传给嗅探程序 , 分析出攻击者想要的敏锐信息, 如账号、密码等 , 这样就实现了窃听的目的;2嗅探器造成的危害 : 能够捕捉口令 ; 能够捕
21、捉专用的或者隐秘的信息 ; 可以用来危害网络邻居的安全 , 或者用来猎取更高级别的拜访权限 ; 窥探低级的协议信息;被动嗅探入侵往往是黑客实施一次实际劫持或入侵的第一步;3 Sniffer的正面应用 : 在系统治理员角度来看 , 网络监听的主要用途是进行数据包分析, 通过网 络监听软件, 治理员可以观测分析实时经由的数据包, 从而快速的进行网络故 障定位; 4 Sniffer的反面应用 : 入侵 者与治理员感爱好的( 对数据包进行分析有所不同 ,入侵者感爱好的是数据包的内容,特别是账 号、 口令等敏锐内容;3 、网络传输技术 : 广播式和点到点式;广播式网络传输技术 : 仅有一条通信信道 ,
22、由网络上的全部机器共享;信道上传输的分组可以被任何机器发送并被其他全部的机器接收;点到点8第 8 页,共 20 页 - - - - - - - - - -精品word 可编辑资料 - - - - - - - - - - - - -网络传输技术 : 点到点网络由一对对机器之间的多条连接构成 , 分组的传输是通过这些连接直接发往目标机器, 因此不存在发送分组被多方接 收的问题; 4 、网卡的四种工作模式 :(1广播模式 : 该模式下的网卡能 够接收网络中的广播信息;(2组播模式 : 该模式下的网卡能够接受组播数据; (3直接模式 : 在这种模式下 , 只有匹配目的MAC 地址的网卡 才能接收该数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全攻防技术 网络安全 攻防 技术 讲义 知识点 归纳 精简 汇总 良心 出品 精品

限制150内