ARP投毒:修改ARP缓存表,数据链路层,局域网攻击
P2P攻击:属于ARP攻击
防御:双向ARP列表,huoARP防火墙
ARP投毒:修改ARP缓存表,数据链路层,局域网攻击
P2P攻击:属于ARP攻击
防御:双向ARP列表,huoARP防火墙
垃圾搜寻攻击
网络威胁:DOS攻击
DDOS:分布式dos
Spoofing欺骗攻击:ip/MAC/EMIAL
DNS漏洞:53端口,tcp协议
钓鱼攻击的几种类型:
Phishing/Pharming 钓鱼/嫁接
Vishing 电话钓鱼
Whaling 面向管理层钓鱼
两地三中心
易失性顺序:CPU缓存》内存》硬盘虚拟内存》硬盘
安全评估技术:“漏洞扫描,渗透测试
黑盒测试
数据丢失防护(DLP)
MTD 最高可承受时间
RTO 还原时间目标
RPO 恢复点目标
风险分析:定量、定性
ALE=发生概率X资产
题型:员工收到钓鱼邮件,答案:信息安全意识培训
SLA:服务水平协议
BPA:合作伙伴协议
MOU:备忘录
合规与运维安全
在公司干别的事:可接受用户策略,使用url过滤
密码历史:不能和以前一样
最长时间:最长使用3个月
最短时间:密码使用最短1周
无线协议
wep是不安全协议,RC4加密,算法被破解,对称加密算法
wpa也不安全,wpa-tkip也是不安全的,使用RC4加密
wpa2安全,使用AES加密
802.1x,身份验证协议,检测恶意设备的接入
天线,选择yagi
无线安全方法,ap位置,调整ssid设置,启用加密
mac地址过滤,调整天线功率,禁用wps(分两步验证,前后8位分两次验证)
针对蓝牙漏洞方式:bluejacking蓝牙劫持
蓝牙攻击 危害更严重
pop3 110端口
imap 143端口
建议使用TLS2.0 SSL最新版本为3.0
TLS2.0更安全
SSH为一个安全协议簇
包含:SSH、SFTP、SCP 均使用22端口
IPsec安全协议簇 工作在网络层
包含AH+ESP两个协议
telnet 端口为23号端口 Stelnet?
SMB开源的跨平台的文件共享协议
FTP 21端口指令控制 20数据通信端口
FTPS协议,使用990端口
TFTP协议,使用UDP协议的69端口
0-1023 知名服务端口
1024-49151注册端口 松散绑定一些服务
49152-65535 动态端口
问题1:是不是发起访问请求的源都款都是49152以后的端口?还是说发起的源端口都在65535内不受限制?
信息安全生命周期 The information security cycle
信息安全控制 information security controls
认证方法 authentication methods
密码学基础 cryptography fundamentals
安全策略基础 security policy fundamentals
dmz zoom
IPTables防火墙,Linux自带
防火墙部署,屏蔽子网防火墙,DMZ隔离内外网
堡垒机
VPN:虚拟专用通道 l2tp协议
IAAS:提供服务器
PAAS:提供部署环境
SAAS:提供如啊进啊环境
POP3 端口号110
imap 143
SSH簇 使用22端口 SFTP/SCP
IPsec簇,安全隧道,VPN,
TELNET被禁用,使用明文传输 23号段偶,用SSH替代
wannacry利用NetBIOS协议
TFTP使用UDP协议,使用69端口
sftp 安全传输 22端口 ssh/scp
tftp 不安全,不需要用户名密码传输
DNS 域名和IP的映射 53端口 默认使用tcp协议,没有安全认证
dnssec:增加安全认证
smtp:25端口,发送邮件 应用层,没有身份验证
DOS攻击防御
做流量清洗,web端和网络层
DNS区域传输,使用TCP协议
端口号:0-65535
smurf攻击使用ICMP协议
radius:udp 远程用户拨号认证协议,不安全
MTD最高可承受停机时间
RPO恢复点目标,恢复
暴露因子
22.13-
WEP,利用RC4加密,初始向量容易被破解,