ARP数据链路层
snmp161 162
imap 143
ssl/tls(安全套接字层/安全传输层服务)
1.请求安全连接、发送证书和公钥、协商加密
ARP数据链路层
snmp161 162
imap 143
ssl/tls(安全套接字层/安全传输层服务)
1.请求安全连接、发送证书和公钥、协商加密
1、7层
应表会传网数物
smurf attack
攻击者发送一个icmp回应请求,其源地址为被攻击者的IP,其目标地址为被攻击者的子网地址;这意味着子网内所有的主机都将收到这个包,并回应给被攻击者
cabing 传输介质
网络安全
1、网络基本概念和术语
all-in-one security appliance (USG)统一安全网关
filtering:流量过滤,防止窃听
1、漏洞:弱点或者缺陷
入侵:对信息安全造成威胁的手段
attacks攻击
physical security attacks物理攻击
software-based attacks基于软件攻击
social engineering attacks 社会工程学攻击
web application-based attacks 基于WEB应用服务攻击
network-based attacks 基于网络攻击
controls 控制
prevention预防控制
detection检测 correction改进
2、CIA安全管理三角
confidentially 机密性 integrity完整性
availability 可用性
non-repudiation抗抵赖性(不可否认性)
3、identification 身份识别
authentication 身份认证
authorization 授权
4、access control访问控制
access control models 访问控制模型:
MAC 强制访问控制
DAC 自由访问控制
RBAC基于角色的访问控制
5、implicit deny 默认拒绝
防火墙最后一条都是默认拒绝(考点)
biometrics 生物识别
多因素认证:两个或者两个以上的因素认证
有线电视使用的是同轴电缆(模拟信号)
网线中共8根线,2对用来传输发送数据,另外2对是备份
二层之间传输的是帧
默认VLAN之间是不能通信的(除非启用trunk)
VLAN工作在数据链路层不是物理层
公钥基础设施管理 CA
数字证书
PKI架构
RA辅助CA进行操作
私钥保护方法
柯克霍夫原则:密钥不能丢
ECC:非对称加密,用于移动设备
hash,散列,主要用于验证数据完整性
ipsec:包含esp协议
访问控制:针对风险,纵深防御
四个类型:管理,技术,物理,操作
最佳实践:职责分离,最小特权,工作轮换
DAC自主访问控制
MAC强制访问控制
RBAC基于角色访问控制
CHAP:质询握手协议
PGP:邮件加密,非对称很加密
账号策略:
PIN码
生物识别:
虹膜危害小,视网膜危害大
生物技术度量
第一类错误:精度过高,合法用户拒绝
第2类错误:精度过低,非合法用户被接受
折中点:错误交叉率
智能卡:具有处理能力,有芯片
SSO,单点登录,Kerberos,网络认证协议,对称密钥管理,支持SSO,内网
KDC:密钥分发组件,Kerberos的核心
第三方登陆
RAdius,远程身份验证的协议
Diameter:满足AAA标准
远程接入协议:
PPTP,L2TP(数据链路层)
ipSEC(3层,网络层)
sstp(传输层)
访问控制与身份管理(IAM)
访问控制:
1)识别
2)认证(双因素认证:ATM卡+PIN码,令牌+密码,信用卡+签名)
3)授权(遍历漏洞,静态条件攻击)
4)问责(不可否认性)
TOTP:时钟同步令牌
PIN码:预先设置好的
移动设备安全控制:
预防设备丢失:屏幕锁,全设备加密,开启远程擦除,GPS定位
BYOD(对员工个人电脑的控制政策)
操作系统加固
安全基线:最低的安全要求
虚拟化安全:
虚拟机和物理机是一样的,虚拟机组件,快照,可用性和弹性,虚拟沙箱
非标准主机:工控系统,移动设备,车载计算机系统,与物理机相同安全标准,分层安全
密码安全
应用程序安全
安全接入时间点:开始阶段(可行性分析阶段)
前后端均验证
补丁管理
分层安全,多层防御
HSM:硬件加密模块,加密机,服务器
TPM:计算加密芯片,内置
USB加密
硬盘加密
ACLs:访问控制列表
数据策略:AUP(可接受使用策略)
类型:清除,废弃。留存,存储(备份)
删除数据方法
删除
格式化
低格,清除数据
多次复写
消磁
物理摧毁,最高级别安全
NFC:近场通信
WEP:猜解初始向量
WPA:猜解密码
TKIP:不安全,适用RC4
WPA-2:安全
WPS:不安全
蠕虫:
木马:留后门,打开一些端口
僵尸网络:由僵尸机组成的
多态病毒
装甲病毒:加壳病毒,伪装成正常文件
软件威胁:
应用程序编码问题导致的攻击:
用户输入导致
0day攻击:
poc漏洞验证代码
缓存区溢出:
模糊测试:非预期输入进行信息收集