- 1、本文档共125页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
Mr.ruiwu@步骤4:WHOIS和DNS查点Whois查询为了确保因特网上的各类系统可以互联互通、防止IP地址发生冲突、确保地理边界和政治因素不会给名字解析带来干扰,因特网的几种基础性功能必须由某个中央机构统一管理起来。这意味着有人在管理着数量十分庞大的信息。如果你们了解这一点是如何做到的,就可以有效地利用好这个信息宝库!因特网的这些核心功能是由一家名为InternetCorporationforAssignedNamesandNumbers(ICANN;)的非赢利组织负责管理的。Mr.ruiwu@对查询结果Mr.ruiwu@踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描可以分为两种策略:一种是主动式策略(扫描):基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;另一种是被动式策略(监听):基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查Mr.ruiwu@通过Ping进行探测操作系统类型TTL值Windows95/98/ME32Windows2000以后128LINUXKernel2.2.x/2.4.x64CompaqTru645.064FreeBSD4.1/4.0/3.4255SunSolaris2.5.1/2.6/2.7/2.8255OpenBSD2.6/2.7255NetBSDHPUX10.20255Mr.ruiwu@用Tracert观察路由Mr.ruiwu@Nslookup查询主机IP地址Mr.ruiwu@1、被动式策略扫描被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。下面以系统用户扫描、开放端口扫描、共享目录扫描为例子介绍被动式扫描。UTM的一个典型应用解决方案★方案介绍如上图,首先在企业总部出口处部署2台FortiGate-3000,配置成负载均衡式HA结构。负载均衡式HA不但可以提供网络的高可靠性,在两台设备同时工作时还可提供约2倍于单台设备的性能,为企业出口安全过滤提供足够的性能。同样,在每个区域网络中心与Internet之间各部署1台FortiGate-3000,提供与总部同样的安全功能。出于网络高可用性的考虑,并考虑到用户的成本问题,在每个区域网络中心部署1台FortiGate-400,进行冷备份。企业对外服务的服务器放置在FortiGate的DMZ区中,使得整个网络区域划分更加清晰,安全级别更高。UTM的一个典型应用解决方案★技术特色1该系统提供从网络层到应用层的全面安全保护,可提供防火墙、防病毒、入侵防御、VPN、WEB过滤、反垃圾邮件等多项安全功能;2各安全功能无缝结合,复杂的混合型攻击也无处藏身;3基于ASIC芯片的硬件扫描可以提供极高的处理性能;4维护开销小,总体成本低。UTM的发展趋势UTM设备虽然集成包括防火墙、VPN、IDS/IPS、内容过滤等多种技术于一体,但由于目前的UTM厂家没有能力掌握全部技术,往往在一种核心技术的基础上加入其他技术,从而衍生出来UTM。因此就出现了UTM产品以什么为核心的纷争。目前来看,UTM设备主要有三种出身:一种是从防火墙技术衍生出来的,一种是从防病毒技术衍生出来的,还有一种是从入侵检测/保护技术衍生出来的。从发展趋势看,未来将不存在防火墙、防病毒、入侵检测技术等谁为核心的问题,因为如果基于某个功能模块发展起来的UTM产品,没有充分考虑到技术的深度融合,只是一味地将很多功能“简单叠加”到一起,其结果将直接影响UTM系统效率,造成整体性能下降,甚至整个设备的不可用。所以说UTM设备中各种技术的“无缝集成”“深度融合”才是大势所趋。小结统一威胁管理(UTM)是一种理念的改变,是新技术的挖掘和集成,是接受市场需求挑战的主动迎战。目前,UTM产品尚处于发展阶段,但相信随着技术的进一步发展和应用的进一步增加,UTM产品会有良好的发展前途,UTM的春天很快就会到来!物联网信息安全之网络安全及黑客入侵篇概要:网络安全概述黑客入侵技术简介如何防黑F正文:网络安全概述黑客入侵技术简介
您可能关注的文档
- 物联网信息安全 课件 第0章 物联网信息安全绪论.ppt
- 物联网信息安全 课件 第1章 物联网安全概述.ppt
- 物联网信息安全 课件 第2章 对称加密与非对称加密、认证与数字签名.ppt
- 物联网信息安全 课件 第2章 入侵防御技术.pptx
- 物联网信息安全 课件 第2章 数据加密技术、数字签名.pptx
- 物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术.ppt
- 物联网信息安全 课件 第2章 物联网安全体系、 网络层安全协议 IPsec、 嵌入式系统安全.ppt
- 物联网信息安全 课件 第2章 信息认证技术1.ppt
- 物联网信息安全 课件 第2章 信息认证技术2.ppt
- 物联网信息安全 课件 第3章 物联网安全体系及物理安全、 无线局域网WLAN物理层安全.pptx
文档评论(0)