- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全复习总结教程
网络信息安全复习
网络安全基本命令
Ping:
如果ping对方计算机时,出现:Request timed out,则原因是:?目标机有防火墙,禁止接受ICMP数据包;?目标机关闭或网络不通畅。
Ipconfig:
3) Tracert:
4) Route print/route add/delete:
答:两台主机直连,但IP不在同一网段——不可以通信
解决方案:中间设路由器,默认网关等
5) Nslookup:
6) Netstat:
7) At:
8) Net use:
9) Net user:添加或更改用户账号或显示用户账号信息。
10) Net localgroup:
11) Net share:
12) Net start/ stop:启动/停止网络服务
14) Arp的工作原理:
?需要请求ARP时:以物理地址广播的形式去请求ARP(18个1),以单播的形式应答ARP
?ARP会自动生成一个ARP缓冲区,即保存已被请求的ARP记录。
第1章
1.本课程将网络攻击分为3个主要类别:(侦察攻击,接入攻击,拒绝服务攻击)
1)侦查攻击:
侦查攻击使用多种工具获得网络接入:
报文嗅探器Packet sniffers:使用混杂模式 的网络适配卡(网卡)捕获所有经过局域网的网络报文;Ping扫描 Ping Sweeps;端口扫描Port scans;互联网信息查询 Internet information queries
消除侦查攻击可以使用以下方法.:
通过强认证来保证合法者访问、使用加密让报文嗅探器失效、使用反嗅探工具来探测报文嗅探器攻击、使用交换式基础结构(减少直接冲突域范围、使用防火墙和IPS.
2) 接入攻击:
共有5种类型接入攻击:密码攻击 、信任利用 、端口重定向 、中间人攻击、缓冲区溢出
网络攻击的常见形式:口令窃取、欺骗攻击、缺陷与后门攻击、协议缺陷、信息泄露、指数攻击
一些可以有效消除接入攻击的技术:强密码安全策略、最小信任原则、加密、使用操作系统和打补丁
3) 拒绝服务攻击:
?拒绝服务攻击:过度使用服务,使软件、硬件过度运行,使网络连接超出其容量造成关机或系统瘫痪,或者降低服务质量
?分布式拒绝服务:使用很多Internet主机同时向某个目标发起攻击
?拒绝服务(DoS)攻击是一种网络攻击
?拒绝服务(DoS)攻击试图破坏网络、主机或应用进程可用性
?发生拒绝服务(DoS)攻击的原因有两个:
?主机或应用进程在处理非预期情况???失败。
?网络、主机或应用进程不能处理非常大的数据,导致系统崩溃和变得很慢。
常见的拒绝服务攻击:死亡侦测(Ping of Death)、放大攻击(Smurf Attack)、TCP SYN Flood、电子邮件攻击、物理设施攻击
主要的消除DoS攻击的手段:IPS 和防火墙 (Cisco ASAs and ISRs)、防欺骗技术、服务质量Quality of Service – 流量监管
2.网络扫描目的:就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。
网络安全扫描技术:包括有PING扫射、操作系统探测、如何探测访问控制规则、端口扫描以及漏洞扫描等技术。(是核心技术)
端口扫描技术的目的:①判断目标主机上开放了哪些服务;②判断目标主机的操作系统。
端口扫描的原理:尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(见三次握手中的第二次),则说明该端口开放,即为“活动端口”。
常用的扫描软件:X-scan、nmap、Fluxay、ipscan
3. 病毒,木马,蠕虫
1) 病毒:是恶意代码,它附着到其他程序
2) 蠕虫:执行恶意代码并将自身副本安装进被感染计算机的内存,被感染计算机再次感染其他主机。(独立,复制,网络)
3) 特洛伊木马:是一款恶意软件,它伪装成用户需要的功能执行恶意代码。(独立,控制,网络,C/S)
?木马是一种可以驻留在对方系统中的一种程序。
?木马一般由两部分组成:服务器端和客户端。
?驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。
?木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。
5.
6.7.
8.
6.
7.视图的类别:根视图(Root View)、CLI视图(CLI View)、超级视图(Superview)
8.
9.
10.
AAA定义:认证、授权、审计
没有AAA认证
口令:password(line/console Au
您可能关注的文档
- 矿泉水的加工工艺.ppt
- 综合能力2016消防工程师考卷真题及答案20161113教程.doc
- 综合美食广场招商方案教程.docx
- 综合试卷一(答案版)教程.doc
- 综合设计实验成语词典查询系统设计教程.docx
- 综合防尘区各工种安全技术操作规程教程.doc
- 矿井火灾与防治技术.ppt
- 综采工作面设备回撤安全技术措施教程.doc
- 维森高清嵌入式录播教室解决方案(5机位)教程.doc
- 综采队岗位说明书篇教程.doc
- 《GB/Z 44363-2024致热性 医疗器械热原试验的原理和方法》.pdf
- GB/T 16716.6-2024包装与环境 第6部分:有机循环.pdf
- 中国国家标准 GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 《GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统》.pdf
- GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 中国国家标准 GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 44305.2-2024塑料 增塑聚氯乙烯(PVC-P)模塑和挤塑材料 第2部分:试样制备和性能测定.pdf
- 《GB/T 44315-2024科技馆展品设计通用要求》.pdf
- GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 39560.9-2024电子电气产品中某些物质的测定 第9 部分:气相色谱-质谱法(GC-MS)测定聚合物中的六溴环十二烷.pdf
文档评论(0)