网络安全管理期终考试综合复习.ppt

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
考试基本题型: 一、单选题:(10分) 二、判断题:(10分) 三、填空题:(10分) 四、排序题:(20分) 五、简答题:(20分) 六、操作题:(10分) 七、案例分析题:(20分) 第1章 网络安全概述 P1 网络安全的基本特性 P1 * 3.3.1 TCP/IP协议 (J-P24) * 3.2.3 Sniffer Portable软件介绍 嗅探TELNET用户名和密码: 嗅探HTTP后台管理登录用户名和密码 第4章 数据加密技术 P42 私人密钥,只有你一人所有,不可公开分发,用来解密别人用公钥加密的文件或邮件。 第6章 数据完整性保护院P93 数字签名的原理(P102) 身份鉴别(Authentication)也叫验证,是防止主动攻击的一种重要技术?就是验证用户身份的合法性和用户间传输信息的完整性与真实性? 基于不同的认证目的,鉴别可分为*:P110 也称身份鉴别,使某一实体确信与之打交道的实体正是所需要的实体? (系统登录) 第8章 访问控制及防火墙 P122 第8章 访问控制及防火墙 P123 * 访问控制的三种类型: 自主访问控制—基于身份 强制访问控制—基于规则 基于角色的访问控制 第8章 访问控制及防火墙 P127、128 隔离在本地网络与外界网络之间的一道防御系统。自身应具有非常强的抗攻击免疫力。 第8章 访问控制及防火墙 –体系结构(J-P134) 1、双宿/多宿主机模式 * 功能: 双网卡,检查所有通过的数据包的内容,并根据内部网络的安全策略进行处理。 弱点: 一旦黑客攻破了堡垒主机,就相当于侵入了内部网络。 双宿堡垒主机有两块网卡,一块连接内部网络,一块连接包过滤路由。 第8章 访问控制及防火墙 –体系结构(J-P134) 2、屏蔽子网模式 * 功能: 添加虚拟子网更进一步把内部网络与外部网络隔开。三层保护机制(外部路由器、堡垒主机、内部路由器)。 第8章 访问控制及防火墙 –体系结构(J-P134) 3、屏蔽主机模式 * 功能: 具有路由功能,使用一个单独的路由器提供来自与内部网络相连的主机服务。这种体系结构的防火墙是由屏蔽路由器和堡垒主机组成的。 堡垒主机是外网唯一能连接的内部主机。是屏蔽路由器之后的第二层保护。 书本案例分析:运行WEB服务器(J-P138) 一个可靠的分组过滤防火墙依赖于规则集 第9章 计算机病毒 P145 编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 第9章 计算机病毒 P149-150 可执行性 隐蔽性 传染性 潜伏性 破坏性 可触发性 第10章 网络攻防技术(J-P170) 被动攻击 收集信息而不是进行访问,通过网络窃听截取数据包并进行分析,从中窃取重要的敏感信息。 主动攻击 包含窃取、篡改、假冒和破坏等,是攻击者访问他所需信息的故意行为。 10.1.3 网络攻击的一般过程 P171 10.2.3 网络监听(J-P177) * 建设交换网络 使用加密技术 使用一次性口令技术。 (附加)冰河木马的使用 (附加)常见的协议及对应端口 常见TCP公认端口号 FTP 21 文件传输服务 TELNET 23 远程登陆服务 POP3 110 邮件服务 SMTP 25 简单邮件传输服务 常见UDP公认端口号 RPC 111 远程调用 SNMP 161 简单网络管理 HTTP 80 网页浏览服务 DNS 53 域名解析服务 二、NET 命令的具体操作: * 显示本地帐户信息 新增一个用户:zs 密码:5678 将ZS用户添加到管理员组 删除ZS用户 四、几个基本命令: 进入本地安全策略: 显示本机所有网络适配器的详细信息: 进入组策略: 五、IPC$入侵的操作: 六、定义IP安全策略 七、 密码策略 (附加) 对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的行为。 黑客攻击五部曲 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 防止网络监听的手段: 服务端 控制端 G_SERVER.EXE 被控制的电脑 G_CLIENT.EXE 攻击者 个人用户对于网络安全的防护措施 * 加密重要文件 防火墙 定期升级补丁 杀毒软件定期升级和杀毒 定期备份系统或重要文件 防护措施 作为安全专业人员,如何防止黑客入侵* 关闭不常用端口 关闭不常用程序和服务 及时升级系统和软件补丁 发现系统异常立刻检查 一、ping 命令 作用: ping 目标主机IP 检查两台计算机之间的网络是否连通; 验证目标主机是否存

文档评论(0)

xiaohuer + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档