- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术 江苏经贸 * 网络安全技术 * 网络安全 * 网络安全技术 * 网络安全概念 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络的正常运行,以及网络服务不中断。 网络安全包括网络软、硬件资源和信息资源的安全性。 网络安全涉及的内容有技术方面的问题,也有管理方面的问题,两者相辅相成,缺一不可。 * 网络安全技术 * 信息安全研究范围 网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,它涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 信息安全各部分内容及相互关系大致如右图所示。 * 网络安全技术 * 网络安全研究范围 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。 * 网络安全技术 * 网络安全的攻防体系 * 网络安全技术 * 攻击技术 网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 * 网络安全技术 * 防御技术 操作系统的安全配置:操作系统的安全是整个网络安全的关键。 加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。 * 网络安全技术 * 网络安全的四个要求 ? Claims 未发出 未收到 机密性 完整性 鉴别与授权 不可抵赖 拦截 篡改 伪造 通讯是否安全? 发出的信息被篡改过吗? 我在与谁通讯?/是否有权? 是否发出/收到信息? * 网络安全技术 * 影响网络安全的原因 网络传输中间路径不可靠; 网络协议本身的安全缺陷; 软件系统的缺陷和漏洞(bug) * 网络安全技术 * 学习网络安全要求 计算机(Windows和Linux)基础知识技能; 网络基础知识技能(交换机、路由器、防火墙……) 软件开发和调试知识技能; C语言、汇编、高级语言。。。 工具的熟练使用; 虚拟机 模拟器 扫描器、嗅探器、调试器、。。。 * 网络安全技术 * 参考书籍和网站 《Metasploit魔鬼训练营》 《渗透测试实践指南》 《Web安全深度剖析》 《加密与解密》 《0day安全,软件漏洞分析技术》 《恶意代码分析实战》 * 信息安全 * 配置组建网络攻防环境 * 信息安全 * 虚拟机 虚拟机软件能够在一台物理计算机上模拟出多台虚拟的计算机。常见虚拟机软件有VMware公司的VMware Workstation,已被微软公司收购的Virtual PC软件,开源的VirtualBox软件等等。 * 信息安全 * 模拟器 可以仿真路由器、交换机、防火墙等网络设备的工具软件。 * 信息安全 * 攻击机 攻击机的准备相对容易一些,一般情况下对操作系统也没有特殊要求,Windows环境和Linux环境皆可,只要能正常安装各种网络攻击工具,这些工具的种类和数量非常庞杂,而且更新换代非常活跃,一般建议多使用开源的工具并尽量使用最新的版本。另外一个需要特别注意的问题是,尽量从来源可靠的地方下载工具,因为很多网上的带黑客性质的工具都是曾被恶意改造过的,加入了木马后门之类,一旦误用会给自身造成安全隐患。 * 信息安全 * BT和Kali 如果采用Linux平台做攻击机,建议使用一个名为BackTracer,经常被简称为BT的基于Ubuntu的Linux发行版,这个发行版集成了大量安全工具、使用它可以免去我们一个个下载安装各种工具的麻烦。 BackTracer最近改为基于Debian的Kali Linux。 * 信息安全技术教程 * 靶机 靶机的准备相对比较困难,因为这不是简单安装好操作系统和软件就行了,经常需要自己在靶机上挖掘或人为生成需要的某种安全漏洞以供攻击机做攻击实验。 网络下载现成的靶机环境是一种比较省事的方法,不过种类和数量有限,Linux平台因为可以完全用开
原创力文档


文档评论(0)