网络安全重点总结

第一章 网络安全基础

  1. 信息安全的三个目标
    1.保密性 2. 完整性 3. 可用性 4. 合法使用
  2. 网络安全的发展态势:
    1. 计算机病毒层出不穷
    2. 黑客对全球网络的恶意攻击石头逐年上升
    3. 由于技术不完备,导致系统催在缺陷,漏洞
    4. 世界各国军方在加紧进行信息战的研究
  3. 安全威胁可分为故意和偶然
  4. 安全威胁来源
    1. 信息泄露
    2. 完整性破坏
    3. 拒绝服务
    4. 非法使用
  5. 安全防护措施有哪些?
    1. 密码技术 2. 物理安全 3. 人员安全 4. 管理安全 5. 辐射安全 6. 生命周期控制 7. 媒体安全
  6. 访问控制策略有哪些?
    1. 基于身份的策略 2. 基于任务的策略 3. 多等级策略
  7. 安全攻击的分类:
    1. 被动攻击
    1. 窃听攻击 2. 流量分析
    2. 主动攻击
    1. 伪装攻击 2. 重放攻击 3. 消息篡改 4. 拒绝服务

第二章 计算机网络基础

  1. HTTP端口号 80
  2. SMTP端口号 25
  3. FTP端口号 21

第三章

  1. ARP的作用
    通过目的主机的IP地址获取目的主机的MAC地址

第八章 密码协议

  1. 协议的概念:
    两个或者两个以上的参与者未完成某项特定任务而采取的一系列步骤
  2. 什么是一个好的协议
    1. 协议涉及的每一方必须事先知道此协议要执行的所有步骤
    2. 协议涉及的每一方必须统一遵守协议
    3. 协议必须是非模糊的
    4. 协议必须是完整的
    5. 每一步骤操作要么是由一方或者多方进行计算,要么在各方之间进行消息传递,二者必居其一。
  3. 安全协议是什么? 安全协议的分类
    1. 秘钥建立协议
    2. 认证协议
    3. 认证秘钥建立协议
  4. 对协议的攻击目标有什么?
    1. 协议采用的密码技术 2. 协议采用的密码算法 3. 协议本身
  5. 对协议的攻击方法
    1. 已知明文攻击
    2. 选择密文攻击
    3. 预言者回话攻击
    4. 并行回话攻击
  6. RA与CA的区别
  7. CA-数字证书认证中心RA-注册中心

第九章:

PKI

  1. PKI的定义:
    PKI是一种遵循标准的利用公钥理论和技术建立的提供好安全服务的基础设施。
  2. PKI的目的:
    从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务
  3. PKI的任务:
    确立可信任的数字身份
  4. PKI的组成
    1. 证书机构 2. 注册机构
    3. 证书发布库 4. 秘钥备份与恢复
    5. 证书撤销 6. PIK应用接口

  1. 数字证书的概念:
    数字证书实际上是一个计算机文件,该文件建立用户身份与期所持公钥的关系。
  2. 数字证书的生成:
    1. 秘钥生成 2. 注册 3. 验证 4. 证书生成
  3. 数字证书的撤销:
    1. 数字证书持有者报告该证书中指定公钥对应的撕咬被破解
    由证书持有者进行证书撤销申请
    2. CA发现齐纳发数字证书时出错
    CA启动证书撤销
    3. 这书持有者离职,而证书是其在职时签发的
    由组织提出证书撤销申请
  4. 网络地止转化过程:
    1)假设一台内部主机向外部主机发送一个数据包,该内部主机先将数据包发送给内部网络,数据包达到NAT路由器
    2)路由器在转化表中增加一个条目内部地址和外部地址
    3)NAT用自己的地址替换内部主机地址,将此数据包发送给目标网络   4)外部路由器收到数据包并返回一个响应
    5)响应到达NAT路由器,对照转换表查看是否该外部主机地址i,最终找到内部主机地址
    6)用内部主机地址替换NAT路由器地址,并将数据包发送给内部主机

第十章:

  1. 网络加密的方式有哪些?
    1. 链路加密 2. 节点加密 3. 端到端加密 4. 混合加密
  2. 秘钥管理的概念:
    秘钥管理是处理秘钥从生产到最终销毁的整个过程中的有关问题。包括系统的初始化及秘钥的产生、储存、备份、等等内容;
  3. 什么样的秘钥是好秘钥?
    1. 真正随机、等概率。如掷硬币、掷色子
    2. 避免使用特定算法的弱秘钥
    3. 双钥系统的秘钥更加难以产生,因为必须满足一定的数学关系
    4. 为了方便记忆秘钥不能选的过长,而且不能完全随机的数串,要选用容易记但难猜中的秘钥
    5. 采用秘钥揉搓或杂凑技术,将容易记的秘钥编程随机数串

第12章防火墙技术

  1. 防火墙的概念:
    防火墙是由软件和硬件构成的系统,他处于安全的网络和不安全的网络之间,根据系统管理员设这的访问控制规则,对数据流进行过滤。
  2. 防火墙的分类:
    1. 包过滤防火墙 2.电路级网关防火墙(会话层) 3. 应用级网关防火墙
  3. 包过滤器的工作层次
      网络层
  4. 静态包过滤防火墙
      优:
        1)对网络性能影响较小
        2)成本较低
      缺:
        1)安全性较低
        2)缺少状态感知能力
        3)易遭受IP欺骗攻击
        4)创建访问规则较难
  5. 动态包过滤防火墙
      优:
        1)对网咯性能影响小
        2)安全性大于静态
        3)感知能力得到提升
         4)成本也很低
      缺:
        1)只检查IP,TCP头
        2)没有对数据包的净荷部分进行过滤
        3)易受到IP欺骗攻击
        4)建立规则时必须有先后顺序

第13章入侵检测技术

  1. 入侵检测是什么?
    入侵检测是对企图入侵、正在进行入侵、或者已经发生过入侵的行为进行识别的过程。
  2. 入侵检测模型的四大部分:
    1. 数据收集器 2. 检测器 3. 知识库 4. 控制器
  3. IDS的主要功能
    1. 网络流量的跟踪与分析功能
    2. 已知攻击特征的识别功能
    3. 异常行为的分析、统计与相应功能
    4. 特征库的在线和离线升级功能
    5. 数据文件的完整性检测功能
    6. 自定义的响应功能
    7. 系统漏洞的预报警功能
    8. IDS探测器集中管理功能
  4. IDS的任务
    1. 信息收集 2. 信息分析
  5. 入侵检测的方法:
    1. 异常检测 2. 误用检测
    误用检测的优点:
    可以准确的检测已知的入侵行为
    缺点
    不能检测未知的入侵行为
  6. 入侵检测的步骤
    1. 信息收集 2. 数据分析 3. 响应
  7. IDS的分类
    1. 按照数据来源分
    1. 基于网络的入侵检测系统
    2. 基于主机的入侵检测系统
    3. 采用上述两种数据来源的分布式入侵检测系统
    2. 按入侵检测策略分
    1. 滥用监测 2. 异常检测 3. 完整性分析
  8. NIDS和HDS分别适用于那些情况
  9. NIDS的关键技术有哪些?
    1. IP碎片重组技术 2. TCP流重组技术 3. TCP状态检测技术 4. 协议分析技术 5. 零复制技术 6. 蜜罐技术

第14章VPN技术

  1. VPN的概念:
    VPN虚拟专网。是指将物理上分布在不同地点的网络通过公用网络链接而构成的逻辑上的虚拟子网
  2. VPN的分类:
    1. 远程访问VPN 2. 网关-网卡VPN
  3. VPN 关键技术
    1. 隧道技术 2. 加/解密技术 3. 秘钥管理技术 4. 身份认证技术 5. 访问控制

第15章 身份认证技术

  1. 身份证明系统的组成
    1. 示证者 2. 验证者 3. 攻击者 4. 可信者
  2. 身份证明的分类
    1. 身份验证 2. 身份识别
  3. 什么是生物认证?
  4. 有哪些典型的生物认证方法
网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/972727.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

电解电容的参数指标

容量 这个值通常是室温25℃,在一定频率和幅度的交流信号下测得的容量。容量会随着温度、直流电压、交流电压值的变化而改变。 额定电压 施加在电容上的最大直流电压,通常要求降额使用。 例如额定电压是4V,降额到70%使用,最高施…

百问网(100ask)的IMX6ULL开发板的以太网控制器(MAC)与物理层(PHY)芯片(LAN8720A)连接的原理图分析(包含各引脚说明以及工作原理)

前言 本博文承接博文 https://blog.csdn.net/wenhao_ir/article/details/145663029 。 本博文和博文 https://blog.csdn.net/wenhao_ir/article/details/145663029 的目录是找出百问网(100ask)的IMX6ULL开发板与NXP官方提供的公板MCIMX6ULL-EVK(imx6ull14x14evk)在以太网硬件…

python入门笔记4

Python 中的列表(List)是 有序、可变 的序列类型,用方括号 [] 定义。以下是列表的核心语法和常用操作: list1 [Google, W3Cschool, 1997, 2000] list2 [7, 2, 3, 4, 5, 6, 1 ] #索引操作 print ("list1 first: ", li…

玩转SpringCloud Stream

背景及痛点 现如今消息中间件(MQ)在互联网项目中被广泛的应用,特别是大数据行业应用的特别的多,现在市面上也流行这多个消息中间件框架,比如ActiveMQ、RabbitMQ、RocketMQ、Kafka等,这些消息中间件各有各的优劣,但是想…

Window下Redis的安装和部署详细图文教程(Redis的安装和可视化工具的使用)

文章目录 Redis下载地址:一、zip压缩包方式下载安装 1、下载Redis压缩包2、解压到文件夹3、启动Redis服务4、打开Redis客户端进行连接5、使用一些基础操作来测试 二、msi安装包方式下载安装 1、下载Redis安装包2、进行安装3、进行配置4、启动服务5、测试能否正常工…

SOME/IP--协议英文原文讲解9

前言 SOME/IP协议越来越多的用于汽车电子行业中,关于协议详细完全的中文资料却没有,所以我将结合工作经验并对照英文原版协议做一系列的文章。基本分三大块: 1. SOME/IP协议讲解 2. SOME/IP-SD协议讲解 3. python/C举例调试讲解 4.2.1.4 T…

容器网络(三)- calico网络IPIP模式

一、前置知识 calico的IPIP模式使用到了tun设备,先来了解下什么是tun设备,它的作用是什么,以及使用到tun设备的IPIP隧道是如何工作的。 1.1 tun设备 tun是网络层的虚拟网络设备,可以收发第三层数据报文包,如IP封包&…

网络原理-HTTP/HTTPS

文章目录 HTTPHTTP 是什么?理解“应用层协议”理解 HTTP 协议的⼯作过程HTTP 协议格式抓包⼯具的使用抓包⼯具的原理抓包结果协议格式总结 HTTP 请求(Request)认识 URLURL 的基本格式关于URL encode 认识“⽅法”(method&#xff…

sentinel集成nacos做持久化配置

sentinel提供了非常强大的控制台来提供流控等功能,但是控制台只是临时的配置,想要将流控配置永久的保存,或者在项目启动的时候就加载,不需要手动设置,就需要使用到nacos与sentinel做集成配置。这里都是不变代码&#x…

网络安全技术pat实验 网络安全 实验

🍅 点击文末小卡片 ,免费获取网络安全全套资料,资料在手,涨薪更快 网络安全实验3 前言Kali 常用指令工具教程 ettercap 基本使用 一、口令破解 John the ripper 破解 linux 密码l0phtcrack7 破解 windows 密码John 破解 zip 压…

大模型工具大比拼:SGLang、Ollama、VLLM、LLaMA.cpp 如何选择?

简介:在人工智能飞速发展的今天,大模型已经成为推动技术革新的核心力量。无论是智能客服、内容创作,还是科研辅助、代码生成,大模型的身影无处不在。然而,面对市场上琳琅满目的工具,如何挑选最适合自己的那…

个人简历html网页模板,科技感炫酷html简历模板

炫酷动效登录页 引言 在网页设计中,按钮是用户交互的重要元素之一。这样一款黑色个人简历html网页模板,科技感炫酷html简历模板,设计效果类似科技看板图,可帮您展示技能、任职经历、作品等,喜欢这种风格的小伙伴不要犹豫哦。该素材呈现了数据符号排版显示出人形的动画效…

解决 Mac 只显示文件大小,不显示目录大小

前言 在使用 mac 的时候总是只显示文件的大小,不显示文件夹的大小,为了解决问题可以开启“计算文件夹”。 步骤 1.进入访达 2.工具栏点击“显示”选项,点击 “查看显示选项” 3.勾选 显示“资源库"文件夹 和 计算所有大小 或者点击…

UE5.3 C++ 通过Spline样条实现三维连线,自己UV贴图。

一.制作了基于USplineComponent的画线插件,就是我们常说的样条线。 直接看怎么用,关于插件实现细节,后续会更新,看思路就行。通过ID,管理每一条线。移除删掉上一帧的线条Mesh。第一个点,是本身直接放过去。第二个点是…

[qt5学习笔记]Application Example示例程序源码解析

开发环境问题 vs2022下直接打开ui、ts文件失败 解决办法如下图, 设置designer独立运行。估计是嵌入运行存在些许bug。 同理,ts编辑工具linguist也存在这个问题。 qrc rc的编辑嵌入编辑都正常,但分离式更稳定可靠。 qt creator编译失败 原…

Ubuntu 系统 LVM 逻辑卷扩容教程

Ubuntu 系统 LVM 逻辑卷扩容教程 前言 在 Linux 系统中,LVM(Logical Volume Manager)是一种逻辑卷管理工具,允许管理员动态调整磁盘空间,而无需重启系统。 本文将详细介绍如何使用 LVM 扩容逻辑卷,以实现…

Javascript网页设计实例:通过JS实现上传Markdown转化为脑图并下载脑图

功能预览 深度与密度测试 对于测试部分,分别对深度和密度进行了测试: 注意!!!!!!!只实现了识别Markdown中的#代表的层级,所以不能使用其余标识符&#xff0…

什么是tomcat

什么是tomcat Tomcat 是由Apache软件基金会开发的一个开源的轻量级Web服务器,主要用于部署和运行Java Servlet和JavaServer Pages (JSP) 技术构建的Web应用。以下是关于Tomcat的一些关键点: Java Web应用容器:Tomcat作为Servlet容器&#x…

一.AI大模型开发-初识机器学习

机器学习基本概念 前言 本文主要介绍了深度学习基础,包括机器学习、深度学习的概念,机器学习的两种典型任务分类任务和回归任务,机器学习中的基础名词解释以及模型训练的基本流程等。 一.认识机器学习 1.人工智能和机器学习 人工智能&am…

Redis未授权访问漏洞原理

redis未授权访问漏洞 目录 redis未授权访问漏洞一、Redis介绍二、redis环境安装三、漏洞原理四、漏洞复现4.1 webshell提权4.2redis写入计划任务反弹shell4.3 ssh key免密登录4.4 Redis基于主从复制的RCE方式 五、Redis加固建议 一、Redis介绍 Redis,全称为Remote …