网络安全
合规与运维安全
访问控制与身份管理
主机数据应用安全
密码学
威胁与漏洞
网络安全
合规与运维安全
访问控制与身份管理
主机数据应用安全
密码学
威胁与漏洞
二层传输的数据帧,三层传输的为数据包,四层传输的为报文
arp:数据链路层协议
tcp/ip四层模型
应用层:html,ftp,smtp
传输层:TCP,UDP
IP层:ip icmp
数据链路层:arp,
ipv4:32
ipv6:128
10
172.
192.
0-1023端口知名端口
49152-65535动态端口
1024-49151注册端口
malware
应用安全
基础架构安全
供应商安全
访问控制安全
XSS:
注入
缓冲区溢出
水坑攻击:传递访问攻击,就是蹲点等待攻击
说明 标准 表达 过程
生物技术度量
第一类错误false positive(假阳性):精度很高,合法用户拒绝。
第二类错误(假阴性)精度降低,非法用户可能会被错误接受。比第一类错误更加可怕。
错误交叉率(CER)越低,生物系统性能越好。
智能卡 - smart card
私钥,有芯片,具有智能处理的能力,例如:U盾
Single Sign-On 单点登录
security+基本概念 的3个视屏跟上面2个安全基础是一样的 这个是灌水么 有点点浪费时间哒
什么
IOS27001 18个类别 各需要达到什么目标?
PII 个人可识别信息 - 不可能重复,定位到独立的个体:身份证号码、指纹
影响用户的策略
影响管理层的策略
其他策略
人力资源相关策略
解聘策略-立即消除离职者的访问权限:解除对系统、网络和物理设施的访问权;解除电话、邮箱、锁定internet账号;通知外部伙伴或客户,声明此人已离职。
法律法规合规
信息安全CIA三性:
机密性、完整性、可用性。
安全目标:
预防、检测、恢复。
控制类型:
预防、检测、改进。
安全管理流程:
监控、鉴定、实施。
身份认证:
基于你所知道的、基于你所拥有的、基于你的生物特征。
VLAN:逻辑隔离网络
sebnat:子网
NAT:网络地址转换技术
下一代防火墙相当于UTM(统一威胁管理)。及所有功能为一身
NAC:网络访问控制系统
网络管理原则:
网络设备:路由器、防火墙、代理服务器
默认拒绝原则
网络设备安全问题:
权限提升:没打补丁、弱口令、后门、默认账户、拒绝服务
虚拟化、
云计算:基础设施及服务(Iaas),平台及服务(Paas)、软件及服务(Saas)
无线网络与安全
优点:成本低、可移植性、
(AP)无线路由:
SSID;服务设置ID,就是我们搜索网络时的网络名称
认证方式:
WEP(有线等效保密):不安全,容易被破解,
WPR:加密效果最强,最安全的
沙盒:做渗透测试
天线考题:YAgi:八木天线
瘦AP:优势、解决漫游问题、保证Wlan的安全性、消除干扰、自动调节发射功率
自动负载均衡、消除单点均衡、
胖AP;无线路由器。
URL过滤:在公司网络环境下,登陆淘宝网,被提示此网站不能再在该网打开,请联系管理员。此中用到的技术是URL过滤。
WAF:web应用防火墙,针对http/https的安全策略专门为web应用提供保护的一款产品
(统一威胁管理)UTM设备:网康。即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别
缺点:单点通讯故障,
单点妥协
性能问题,延迟和宽带问题可能会出现。
IDS:入侵检测系统
局限性:误报、漏报、消耗系统资源、对加密数据流的检查存在问题。
IPS:入侵防御系统
基于主机的IPS:hips
蜜罐系统:是一台网络上的计算机,被设置成待宰羔羊
系统没有上锁、为了吸引潜在攻击者
蜜网:
诱捕:为他人的预谋犯罪提供机会
陷害:引诱或劝说
考点:smurf攻击,使用的是UDP协议,利用ICMP的漏洞
DNS:搬运工,解析域名
ssl在传输层。ssh使用的是22端口,
IPSec:IP安全协议,传输过程中保障数据安全,数据的真实性和完整性,防护。不可抵赖性、窃听、嗅探保护
磁盘冗余:raid0、两块硬盘合为一块,提高速率
raid1:两块硬盘,一块做备份
raid3、
raid5:
TFTP的端口号:69号
网络基础设施安全、无线网络与安全重点考点
考点:1、VLAN,逻辑隔离网络以确定安全
2、DMZ:非军事化区,web服务器、
3、有一根网线,通过机房,有人反映网络不稳定。管理员说网线都缠在一起,什么原因?噪音、衰减、串扰、
4、osi模型和tcp/IP网络模型考点
TFTP的弱点:不需要登陆和验证,不安全
22号端口、应用层
IPv6 128位地址,8段,正确的格式是什么
网际协议的考点(IP)等级
tcp三次握手,udp不需要
prevention 预防
detection 检测
recovery 恢复
短板效应
风险、威胁、漏洞的定义
web应用安全-热门
攻击、控制
抗抵赖-通过数字签名、认证、操作日志等手段结合一起实现
身份认证
web工作流:
SYN Flood:
向受害主机发送大量TCP连接请求(源地址伪造为不存在的IP地址)耗尽受害者主机资源使其它用户无法与其建立连接
放大器攻击(Amplifier Attack):
向网络广播地址发送源地址为受害者IP地址的ICMP或UDP数据包,使该网段主机向受害者发送应答数据包以消耗源地址网络和受害者主机资源。Smurf攻击通过这种机制发送ICMP请求达到攻击目的
反射攻击(Reflector Attacks):
通过发送伪装源IP地址和端口(如echo服务端口)的特定请求(通常是UDP数据包,如DNS请求),使受害主机之间陷入无休止的请求和应答循环
Spoofing欺骗攻击:
中间人攻击
会话劫持(Session Hijacking):
劫持sessionID,伪造会话请求,访问授权用户的数据
窃听(Eavesdropping Attack/Sniffing):
利用抓包工具截获机密信息
重放攻击(Replay Attack)
端口扫描
DNS污染/劫持(DNS poisoning/DNS Hijacking)
DNS缓存污染,使用代理服务器和VPN等软件绕过污染源;
DNS劫持,将DNS服务器地址改为正确的IP地址
Ping of Death: 使用非法的超大号的ICMP数据包
Smurf attack: 伪造被攻击者地址发送ICMP echo request数据包到该主机所在的子网,从而导致该子网内所有主机都向被攻击者发送ICMP echo reply
Fraggle attack: 将smurf中的ICMP换成了UDP
iSCSI (IP-SAN):
Storage Area Network,存储区域网络
The Information Securtiy Cycle 信息安全生命周期
Information Secutiry Controls 信息安全控制
Authentication Methods 认证方法
Cryptography Fundamentals 密码学基础
Security Policy Fundamentals 安全策略基础
Prevention 预防
Detection 检测
Recovery 恢复
信息安全主要包括以下五方面的内容,即需保证信息的机密性,完整性,可鉴别性,访问控制和所寄生系统的安全性.
信息安全本身包括的范围很大,其中包括国家网络空间安全保证战略,防范商业企业机密泄露,防范青少年怼不良信息的浏览,个人信息的泄露等等.
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统,安全协议,安全机制(数字签名,消息认证,数据加密等),直至安全系统等,只要存在安全漏洞便会威胁全局安全.
信息安全是指信息系统(包括硬件,软件,数据,人,物理环境及其基础设施)受到保护,不受 偶然的或者恶意的原因遭到破坏,更改,泄露,系统连续可靠的正常运行,信息服务不中断,最终实现业务的连续性
风险:指事态的概率及其结果的组合
信息安全风险:指人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响
信息安全风险会破坏组织信息资产的保密性,完整性或者可用性等属性