- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的信息安全复习总结
网络信息安全复习网络安全基本命令Ping:如果ping对方计算机时,出现:Request timed out,则原因是:目标机有防火墙,禁止接受ICMP数据包;目标机关闭或网络不通畅。Ipconfig:3) Tracert:4) Route print/route add/delete:5) Nslookup:6) Netstat:7) At:8) Net use:9) Net user:添加或更改用户账号或显示用户账号信息。10) Net localgroup:11) Net share:12) Net start/ stop:启动/停止网络服务14) Arp的工作原理:需要请求ARP时:以物理地址广播的形式去请求ARP(18个1),以单播的形式应答ARPARP会自动生成一个ARP缓冲区,即保存已被请求的ARP记录。第1章1.本课程将网络攻击分为3个主要类别:(侦察攻击,接入攻击,拒绝服务攻击)1)侦查攻击:侦查攻击使用多种工具获得网络接入: 报文嗅探器Packet sniffers:使用混杂模式 的网络适配卡(网卡)捕获所有经过局域网的网络报文;Ping扫描 Ping Sweeps;端口扫描Port scans;互联网信息查询 Internet information queries消除侦查攻击可以使用以下方法.:通过强认证来保证合法者访问、使用加密让报文嗅探器失效、使用反嗅探工具来探测报文嗅探器攻击、使用交换式基础结构(减少直接冲突域范围、使用防火墙和IPS.2) 接入攻击:共有5种类型接入攻击:密码攻击 、信任利用 、端口重定向 、中间人攻击、缓冲区溢出网络攻击的常见形式:口令窃取、欺骗攻击、缺陷与后门攻击、协议缺陷、信息泄露、指数攻击一些可以有效消除接入攻击的技术:强密码安全策略、最小信任原则、加密、使用操作系统和打补丁3)拒绝服务攻击:拒绝服务攻击:过度使用服务,使软件、硬件过度运行,使网络连接超出其容量造成关机或系统瘫痪,或者降低服务质量分布式拒绝服务:使用很多Internet主机同时向某个目标发起攻击?拒绝服务(DoS)攻击是一种网络攻击?拒绝服务(DoS)攻击试图破坏网络、主机或应用进程可用性?发生拒绝服务(DoS)攻击的原因有两个: ?主机或应用进程在处理非预期情况时失败。 ?网络、主机或应用进程不能处理非常大的数据,导致系统崩溃和变得很慢。常见的拒绝服务攻击:死亡侦测(Ping of Death)、放大攻击(Smurf Attack)、TCP SYN Flood、电子邮件攻击、物理设施攻击主要的消除DoS攻击的手段:IPS 和防火墙 (Cisco ASAs and ISRs)、防欺骗技术、服务质量Quality of Service – 流量监管2.网络扫描目的:就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。网络安全扫描技术:包括有PING扫射、操作系统探测、如何探测访问控制规则、端口扫描以及漏洞扫描等技术。(是核心技术)端口扫描技术的目的:①判断目标主机上开放了哪些服务;②判断目标主机的操作系统。端口扫描的原理:尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(见三次握手中的第二次),则说明该端口开放,即为“活动端口”。常用的扫描软件:X-scan、nmap、Fluxay、ipscan3. 病毒,木马,蠕虫1) 病毒:是恶意代码,它附着到其他程序2) 蠕虫:执行恶意代码并将自身副本安装进被感染计算机的内存,被感染计算机再次感染其他主机。(独立,复制,网络)3) 特洛伊木马:是一款恶意软件,它伪装成用户需要的功能执行恶意代码。(独立,控制,网络,C/S)?木马是一种可以驻留在对方系统中的一种程序。?木马一般由两部分组成:服务器端和客户端。?驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。?木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。5.6.7.8.6.7.视图的类别:根视图(Root View)、CLI视图(CLI View)、超级视图(Superview)8.9.10.AAA定义:认证、授权、审计口令:password(line/console Aux,vty)本地账号数据库:用户名+passwordAAA的接入方法:本地(Local) AAA 和基于服务器(Server) AAALocalAAA:(字符模式)用户发送一个请求,与路由器建立用于管理性目的的EXEC模式的进程。适用于小型网络:①与路由器建立连接.②为每个用户设定相应的 用户名和密码.③路由器使用本
您可能关注的文档
最近下载
- 4.7.1 传染病及其预防 课件 2025-2026学年度人教版生物八年级上册(共29张PPT).pptx VIP
- 大唐移动5G设备介绍.ppt VIP
- 2024《九阳小家电企业存货管理问题探讨》9500字.docx
- 高电压技术复习资料.doc VIP
- 中石油油气田地面建设工程(项目)竣工验收手册(修订版).doc VIP
- 聚合物基复合材料界面.ppt VIP
- 外研版(2025) 必修第一册 Unit 2 Exploring English Understanding ideas课件(共29张PPT)(含音频+视频).pptx VIP
- 高电压技术复习资料.doc VIP
- 人教版(2024)八年级上册英语Unit 1 Happy Holiday 教案(共6课时).docx
- 《-主动拒绝烟酒与毒品-》教学设计.doc VIP
文档评论(0)