S+录播课程
1465人加入学习
(8人评价)
Security+ 认证(SY-401)
价格 ¥ 6000.00
该课程属于 Security+认证网络直播培训 请加入后再学习

ARP数据链路层

snmp161 162

imap 143

ssl/tls(安全套接字层/安全传输层服务)

1.请求安全连接、发送证书和公钥、协商加密

[展开全文]

1、7层

应表会传网数物

smurf attack

攻击者发送一个icmp回应请求,其源地址为被攻击者的IP,其目标地址为被攻击者的子网地址;这意味着子网内所有的主机都将收到这个包,并回应给被攻击者

[展开全文]

网络安全

1、网络基本概念和术语

all-in-one security appliance (USG)统一安全网关

filtering:流量过滤,防止窃听

 

 

[展开全文]

1、漏洞:弱点或者缺陷

入侵:对信息安全造成威胁的手段

attacks攻击

physical security attacks物理攻击

software-based attacks基于软件攻击

social engineering attacks 社会工程学攻击

web application-based attacks 基于WEB应用服务攻击

network-based attacks 基于网络攻击

controls 控制

prevention预防控制

detection检测   correction改进

2、CIA安全管理三角

confidentially 机密性    integrity完整性

availability 可用性

non-repudiation抗抵赖性(不可否认性)

3、identification 身份识别

authentication 身份认证

authorization 授权

4、access control访问控制

access control models 访问控制模型:

MAC 强制访问控制

DAC 自由访问控制

RBAC基于角色的访问控制

5、implicit deny 默认拒绝

防火墙最后一条都是默认拒绝(考点)

biometrics 生物识别

多因素认证:两个或者两个以上的因素认证

 

 

 

 

 

[展开全文]

有线电视使用的是同轴电缆(模拟信号)

网线中共8根线,2对用来传输发送数据,另外2对是备份

 

 

[展开全文]

二层之间传输的是帧

默认VLAN之间是不能通信的(除非启用trunk)

VLAN工作在数据链路层不是物理层

 

 

 

[展开全文]

公钥基础设施管理 CA

数字证书

PKI架构

RA辅助CA进行操作

私钥保护方法

[展开全文]

柯克霍夫原则:密钥不能丢

ECC:非对称加密,用于移动设备

hash,散列,主要用于验证数据完整性

ipsec:包含esp协议

[展开全文]

访问控制:针对风险,纵深防御

四个类型:管理,技术,物理,操作

最佳实践:职责分离,最小特权,工作轮换

DAC自主访问控制

MAC强制访问控制

RBAC基于角色访问控制

[展开全文]

CHAP:质询握手协议

PGP:邮件加密,非对称很加密

账号策略:

[展开全文]

PIN码

生物识别:

虹膜危害小,视网膜危害大

 

生物技术度量

第一类错误:精度过高,合法用户拒绝

第2类错误:精度过低,非合法用户被接受

折中点:错误交叉率

 

智能卡:具有处理能力,有芯片

 

SSO,单点登录,Kerberos,网络认证协议,对称密钥管理,支持SSO,内网

KDC:密钥分发组件,Kerberos的核心

 

第三方登陆

 

RAdius,远程身份验证的协议

 

Diameter:满足AAA标准

 

远程接入协议:

PPTP,L2TP(数据链路层)

ipSEC(3层,网络层)

sstp(传输层)

 

 

 

 

 

[展开全文]

访问控制与身份管理(IAM)

访问控制:

1)识别

2)认证(双因素认证:ATM卡+PIN码,令牌+密码,信用卡+签名)

3)授权(遍历漏洞,静态条件攻击)

4)问责(不可否认性)

 

TOTP:时钟同步令牌

PIN码:预先设置好的

[展开全文]

移动设备安全控制:

预防设备丢失:屏幕锁,全设备加密,开启远程擦除,GPS定位

BYOD(对员工个人电脑的控制政策)

 

[展开全文]

操作系统加固

安全基线:最低的安全要求

 

虚拟化安全:

虚拟机和物理机是一样的,虚拟机组件,快照,可用性和弹性,虚拟沙箱

非标准主机:工控系统,移动设备,车载计算机系统,与物理机相同安全标准,分层安全

密码安全

[展开全文]

应用程序安全

安全接入时间点:开始阶段(可行性分析阶段)

前后端均验证

 

补丁管理

[展开全文]

分层安全,多层防御

HSM:硬件加密模块,加密机,服务器

TPM:计算加密芯片,内置

USB加密 

硬盘加密

 

ACLs:访问控制列表

 

数据策略:AUP(可接受使用策略)

类型:清除,废弃。留存,存储(备份)

删除数据方法

删除

格式化

低格,清除数据

多次复写

消磁

物理摧毁,最高级别安全

[展开全文]

NFC:近场通信

WEP:猜解初始向量

WPA:猜解密码

TKIP:不安全,适用RC4

WPA-2:安全

WPS:不安全

[展开全文]

蠕虫:

木马:留后门,打开一些端口

僵尸网络:由僵尸机组成的

多态病毒

装甲病毒:加壳病毒,伪装成正常文件

[展开全文]

软件威胁:

应用程序编码问题导致的攻击:

用户输入导致

 

0day攻击:

poc漏洞验证代码

缓存区溢出:

模糊测试:非预期输入进行信息收集

[展开全文]

授课教师

高级讲师

课程特色

视频(62)
下载资料(1)

学员动态

Chang__ 加入学习
海浪lll 加入学习
森林q 加入学习
COOH 加入学习