访问控制基本的也是重要的 隧道协议 vpn
专线:运营商
密码验证协议 MD5验证
访问控制基本的也是重要的 隧道协议 vpn
专线:运营商
密码验证协议 MD5验证
13
12
7
111
僵尸网络Botnet、勒索软件、高级持续性攻击(掩盖痕迹、不被发现)
渗透测试的工具(框架利用、数据清除工具、信息隐藏工具、社交工程工具、压力测试器)
恢复顺序、恢复站点(热站、温站、冷站)
备份类型:完整、差异(完整备份以来发生更改的)、增量备份(上次备份以来任何更改的,比差异备份时间更少,恢复速度最慢)。起点开始、上次开始。
SOC Security Operation Center
法拉第笼:金属丝网容器,组织外部电磁场进入容器、防止无线信号干扰、保障无线电子证据的完整性
屏幕过滤器(防窥屏)、运动检测
HAVC系统:监测湿度和温度、气流,排除灰尘和污染物
FM-200 七氟丙烷灭火剂
恢复站点
热站:没有主站的数据(网络拓扑等保持一致)按小时计算
温站:没有主的设备只有基础设施(按天记)
冷战:备用的地点(按周记)
安全网关:
确保对入站和出站的网络流量应用控制措施。
可以应用几种不同的控制措施。
邮件网关:
垃圾邮件过滤器拒绝携带已知垃圾邮件内容的入站电子邮件消息。
DLP方案组织数据泄露到网络外部。
当数据离开网络时,加密确保了数据的机密性和完整性。
安全措施还能应用于电子邮件流量之外的更多方面。
加密和DLP有助于保持语音和知识产权流量保护。
网络访问控制:
DMZ:非军事区:
对公共访问可用的私有网络的一部分。
网络隔离
将网络彼此分离开来的一种实践。
空隙:
从物理上讲一个网络与其它所有网络分离的一种隔离做法。
分段、子网划分:
讲一个网络分成多个子网的隔离做法
攻击者无法轻易从一个网段移动到另一个网段上。
限制攻击者可以造成的损害数量和范围。
可以通过多种方式实现分段,包括物理手段。
熟悉构成网络的常见设备,以及它们的安全问题
实施网络扫描技术
实施网络入侵检测系统
了解入侵防御技术的风险
考虑结合使用siem技术用于网络事件的汇总和关联
考虑实施DLP解决方案
实施VPN技术,认证并加密流量
考虑在更复杂的环境中使用VPN集中器
考虑为VPN客户端使用始终在线的功能
将安全网络应用到网络中控制入站和出站的流量
考虑使用UTM来简化网络安全设备的管理
了解UTM涉及的风险
流媒体加密用RC4
蜜罐判断:容易攻击,不打补丁,弱密码,
蜜罐打扫:清楚自己的日志,看有没有传输到siem
AUP:可接受使用策略
安全信息和事件管理:siem
本质是收集日志
信息安全的控制手段按照功能来分可分为
物理型控制(如物理机房控制),管理型控制(如信息安全行政规定)和逻辑型控制(如防火墙等,通过技术手段的控制)
implicit deny 防火墙最后一条隐式拒绝规则。
DNS的漏洞:DNS服务器不会验证身份,会被黑客假冒,后来诞生了DNSsec