




已阅读5页,还剩25页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络攻防考试资料整理 书签也是目录 仔细阅读综述 Abel Master 刘立 12 7 2010 内容概览 Part1综述 Part2选择题题库 Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文 1 感谢信安的历届前辈 这些资料都是历年积累下来的 2 同时因为每一年的考试 情况有所不同 因此这份资料和考试情况难免有所出入 3 学习好 是平时努力 今 后受益 考试好 只是一门技术 网络攻防考试资料整理信息安全系 10级 Part1 综述 1 考试综述 1 1 引用文档里面的告诫 1 1 1 答题的时候不用全抄原话 分重点列出 1234 每条后面加点自己简明扼要 的理解就够了 1 1 2 经常有这种情况 1 1 2 1 1 1 2 2 一般看到内容差不多 很兴奋 就全篇的抄进去了 让同学答题的时候看准问题再抄 别抄了半天和问题对不起来 1 2 推测很可能考试具体的知识点 因此 Ctrl F会经常用到 1 2 1 注意使用快捷键 比如说 Foxit Reader里面 F3就是 查找下一个 1 2 2 注意搜索关键词 比如说题目是 拒绝服务攻击 课件里面可能是 DoS 或者 决绝服务的攻击 所以需要搜索 拒绝服务 并且熟悉课件 1 2 3 注意 同样一个名词可能在很多章节里面出现 比如 缓存区溢出 可能出 现了 50次 可能有一个小节标题是 几种类型 因此 题目 缓存区溢出 的类型 可能需要浏览 关键词查找相结合 1 2 4 所以最好是熟悉一下各个课件的框架 如果查找的时候可以知道在哪一张查 找 效率会高得多 并且会减少错误 2 题型和题目分布 2 1 选择题 见 Part2 选择题题库 2 1 1 据说全部是 选择题题库 里面的原题 2 1 2 对策 直接应用 Ctrl F进行关键词查找 2 2 名词解释 见 Part5 课件 PDF格式整合 2 2 1 基本上是每一节课的内容出一道题目 2 2 1 1 2 2 2 对策 通过索引找到考点在哪一次课的课件 然后利用 Ctrl F在 PDF里面进 行查找 F3查找下一个 2 3 简答题 见 Part5 课件 PDF格式整合 2 3 1 基本上是每一节课的内容出一道题目 2 3 2 对策 通过索引找到考点在哪一次课的课件 然后利用 Ctrl F在 PDF里面进 行查找 F3查找下一个 2 4 应用题 见 Part3 布置一个办公局域网络 2 4 1 很可能是布置一个办公局域网络 2 4 1 1 2 4 1 2 要用到 DMZ 防火墙 路由器的配合 要画拓扑图 说的越详细越好 网络攻防考试资料整理信息安全系 10级 Part2 选择题题库 1 用于检查Windows系统中弱口令的安全软件工具是 L0phtCrack SuperScan COPS Ethereal COPS 约束推理工具 COPS利用面向对象技术 将说明性约束表达与类型层次结合 起来 在形式上吸收了常规语言 主要是面向对象的程序设计语言的基本形式 内 部求解时采用约束推理机制 使说明性约束表达式与类型层次相结合 实现知识的 结构化封装 充分发挥两者的优点 力图实现一个具有较强表达能力和较高求解效 率的约束满足系统 COPS的设计考虑了软件工程的应用要求 尽量将一个不确定 问题确定化 它允许条件语句与循环语句 而不是单纯以递归的形式来实现迭代计 算 通过类方法的重栽实现同一约束的不同实现 提高了程序的执行效率 COPS 系统同时是一个渐增式的开放系统 用户能通过类型层次定义 实现新的数据类型 和新的约束关系 约束语言 COPS具有许多人工智能程序设计语言的特点 如约束 传播 面向目标和数据驱动的问题求解 有限步的回溯 对象分层中的继承等 Ethereal Ethereal是免费的网络协议检测程序 支持 Unix Windows 让您经由 程序抓取运行的网站的相关资讯 包括每一封包流向及其内容 资讯可依操作系统 语系看出 方便查看 监控 TCP session动态等 2 利用电子邮件进行攻击的恶意代码是 netbull Mydoom Netspy SubSeven 3 黑客拟获取远程主机的操作系统类型 则可以选用的工具是 nmap net whisker nbstat 网络攻防考试资料整理信息安全系 10级 4 一般来说 个人计算机的防病毒软件对 Word病毒 是无效的 DDoS 木马 电子邮件病毒 5 Linux用户需要检查从网上下载到的文件是否被改动 则可以用的安全工具 是 RSA DES AES md5sum 6 专用于窃听网上传输的口令信息的工具是 PGP SMB strobe dsniff 7 能够阻止网络攻击的安全设备或系统是 snort IPS 防火墙 漏洞扫描 8 用于提取Windows 2000系统中用户帐号信息的工具是 pwdump2 tcpdump 网络攻防考试资料整理信息安全系 10级 Winzapper dump netcat 9 被喻为 瑞士军刀 的安全工具是 SuperScan WUPS NetScanTools 10 假如IIS FTP站点的目录权限设置为 读 则FTP用户可以 上载文件 下载文件 删除和执行文件 上载文件和下载文件 11 在网络中安装Sniffer 将会损害信息的 完整性 保密性 可用性 完整性和可用性 12 Windows系统中容纳SID的数量是 99 40 50 D 60 13 冲击波 蠕虫利用Windows系统漏洞是 SQL中sa空口令漏洞 WebDav漏洞 ida漏洞 D RPC漏洞 网络攻防考试资料整理信息安全系 10级 14 调试分析漏洞的工具是 Ollydbg GHOST IDA Pro 反汇编 IDA Pro gdb 15 黑客为防止攻击追踪 专用于清除日志的工具是 Wipe Elsave Ethereal windump 16 黑客在受害主机上安装工具 可以防止系统管理员用ps或netstat 发现 rootkit adore fpipe NetBus Fpipe 端口定向工具 NetBus 特洛伊木马 17 用于获取防火墙配置信息的安全工具是 hping Loki Flawfinder firewalk Flawfinder 用来寻找源代码错误的静态分析工具 网络攻防考试资料整理信息安全系 10级 18 网站受到攻击类型有 DDoS SQL注入攻击 网络钓鱼 Cross Site Scripting 19 在Windows 2000 XP中 取消IPC 默认共享的操作是 net share del IPC net share IPC delete net share delete IPC D net IPC delete 20 在Linux系统中 显示内核模块的命令是 lsmod ls LKM mod 1 攻击者提交请求 为 Microsoft OLE DB Provider for ODBC Drivers错误 80040e14 能够说明该网 站 数据库为 Access 网站服务程序没有对 id进行过滤 网络攻防考试资料整理信息安全系 10级 数据库表中有个字段名为 id 该网站存在 SQL注入漏洞 2 加强 SQL Server安全的常见的安全手段有 IP安全策略里面 将 TCP 1433 UDP1434端口拒绝所有 IP 打最新补丁 去除一些非常危险的存储过程 增强操作系统的安全 3 进程隐藏技术包括 API Hook DLL注入 将自身进程从活动进程链表上摘除 修改显示进程的命令 4 在 Window2000系统中 命令行添加用户 qing10为超级用户的操作是 net user qing10 1234 add net localgroup administrators qing10 add net use qing10 1234 add net localgroup administrators qing10 add net user qing10 1234 net localgroup administrators qing10 网络攻防考试资料整理信息安全系 10级 net user qing10 1234 add net localgroup administrators qing10 5 冰河木马是比较典型的一款木马程序 该木马具备以下特征 在系统目录下释放木马程序 默认监听 7626端口 进程默认名为 Kernel32 exe 采用了进程注入技术 6 下列属于常用的漏洞扫描工具有 Nessus SSS Retina 流光 7 恶意代码的静态分析工具有 IDA Pro W32Dasm SoftICE Ollydbg 网络攻防考试资料整理信息安全系 10级 8 缓冲区溢出包括 堆栈溢出 堆溢出 基于 Lib库的溢出 数组溢出 9 Windows 2000安全系统集成以下不同的身份验证技术 包括 Kerberos V5 公钥证书 NTLM 软件限制策略 10 IIS6 0相对于 IIS5 0安全性有了很大的提高 主要表现在 虚拟目录中不再允许执行可执行程序 IIS 6 0中去除了IISSUBA dll IIS 6 0中默认禁用了对父目录的访问 默认安装被设置为仅安装静态HTML页面显示所需的组件 而不允许动态内容 11 Windows系统中域控制器能够容纳 SID的数量是 网络攻防考试资料整理信息安全系 10级 99亿 50亿 40亿 D 60亿 12 冲击波 蠕虫利用 Windows系统漏洞是 SQL中 sa空口令漏洞 ida漏洞 WebDav漏洞 D RPC漏洞 13 在 Windows2000系统中 下列关于 NTFS描述正确的有 NTFS文件系统称为卷 簇是基本的分配单位 由连续的扇区组成 NTFS卷可以位于一个硬盘分区上 也可以位于多个硬盘上 NTFS文件系统根据卷的大小决定簇的大小 1簇等于 1 128个扇区 NTFS文件系统提供安全特性 可以对文件或者目录赋予相应的安全权限 14 下列说法中正确的是 服务器的端口号是在一定范围内任选的 客户进程的端口号是预先配置的 网络攻防考试资料整理信息安全系 10级 服务器的端口号和客户进程的端口号都是在一定范围内任选的 服务器的端口号是预先配置的 客户进程的端口是在一定范围内任选的 服务器的端口号和客户进程的端口号都是预先配置的 15 在 Unix系统中 关于 shadow文件说法正确的是 只有超级用户可以查看 保存了用户的密码 增强系统的安全性 对普通用户是只读的 16 在 Unix系统中 攻击者在受害主机上安装 或 netstat发现 工具 可以防止系统管理员用 ps rootkit fpipe adore NetBus 17 Linux系统下 Apache服务器的配置文件是 共有一个文件是 etc http conf srm conf 共有二个文件分别是 etc http conf httpd conf etc http conf access conf 网络攻防考试资料整理信息安全系 10级 共有 3个文件 etc http conf httpd conf etc http conf access conf etc http conf user conf 以上都不正确 18 网站受到攻击类型有 DDoS SQL注入攻击 网络钓鱼 跨站脚本攻击 19 在 Windows 2000 XP中 取消 IPC 默认共享的操作是 net share del IPC net share IPC delete net share delete IPC D net IPC delete 20 在 Linux系统中 使用 mgetty时 如果它检测到了 PPP会话的启动 mgetty 将使用 exec 系统调用 派生出 进程 然后由 对用户 通过系统 的口令数据库或自己的有效用户数据库 进行认证 并在授权后启动网络连接 uugetty 网络攻防考试资料整理信息安全系 10级 pppd pap secrets D pap 1 计算机技术和通信技术紧密相结合的产物是 A 计算机网络 B 计算机系统 C 信息录入系统 D 信息管理系统 2 网络资源管理中的资源指 A 计算机资源 B 硬件资源 C 通信资源 D A和 C 3 计算机病毒防治管理办法 规定 公共信息网络监察部门主管全国的 计算机病毒防治管理工作 网络攻防考试资料整理信息安全系 10级 A 安全部 B 公安部 C 信息产业部 D 国家保密委员会 4 在 OSI开放系统参考模型中 表示层提供的服务是 A 提供格式化的表示和转换数据服务 B 提供一个可靠的运输数据服务 C 提供运输连接管理和数据传送服务 D 提供面向连接的网络服务和无连接的网络服务 5 通过为系统的关键部件设置冗余备份 并在发生故障时通过自动功能隔离和自 动功能转移使系统不间断地工作的计算机是 A 个人计算机 B 容错计算机 C 图形工作站 D 家用计算机 6 构建网络安全的第一防线是 A 网络结构 网络攻防考试资料整理信息安全系 10级 B 法律 C 安全技术 D 防范计算机病毒 7 数据备份系统的基本构成包括 A 备份硬件 如磁带库 光盘库 B 备份介质 如磁带 光盘 C 备份管理软件 D 备份策略 8 中华人民共和国计算机计算机信息系统安全保护条例 规定 国家对计算机 信息系统安全专用产品的销售实行 A 许可证制度 B 3C认证 C ISO 9000 D 专买制度 9 在 OSI开放系统参考模型中 会话层提供的服务是 A 提供格式化的表示和转换数据服务 B 提供一个可靠的运输数据服务 网络攻防考试资料整理信息安全系 10级 C 提供运输连接管理和数据传送服务 D 提供面向连接的网络服务和无连接的网络服务 10 计算机互连成网络的目的是要实现网络资源的共享 按资源的特性分成 A 硬件资源共享 B 软件资源共享 C 数据资源共享 D 通信资源信道共享 E 资金共享 11 通过信息系统自动记录下网络中机器的使用时间 敏感操作和违纪操作等 对计算机网络系统加以保护的技术被称为 A 入侵检测技术 B 防火墙技术 C 审计技术 D 反计算机病毒技术 12 用倒影射单字母加密方法对单词 computer加密后的结果为 A xlnkfhvi B xlnkfgvi 网络攻防考试资料整理信息安全系 10级 C xlnkfjui D xlnkfjvi 13 防止静态信息被非授权访问和防止动态信息被截取解密是 A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 14 限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称 为 A 防火墙系统 B 入侵检测系统 C 加密系统 D 认证系统 15 总线型结构是从网络服务器中引出一条电缆 网络中所有的工作站依次连接 到这条电缆上的各个节点的体系结构 这种网络结构也称为 A 星型结构 B 多点结构 网络攻防考试资料整理信息安全系 10级 C 网状结构 D 树型结构 16 中华人民共和国刑法 规定 违反国家规定 侵入国家事务 国防建设 尖端科学技术领域的计算机信息系统的 构成 A 非法入侵计算机信息系统罪 B 删除 修改 增加计算机信息系统数据和应用程序罪 C 扰乱无线电通信管理秩序罪 D 破坏计算机信息系统罪 17 计算机网络系统中硬件结构中包括 A 计算机主机 B 系统软件 C 网络接口 D 传输介质 E 网络连接设备 18 用来把主机连接在一起并在主机之间传送信息的设施 被称为 A 路由器 B 资源子网 网络攻防考试资料整理信息安全系 10级 C 通信子网 D 主机 19 在互联网上的计算机病毒呈现出的特点是 A 与因特网更加紧密地结合利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征 破坏性大大增强 C 因为其扩散极快 不再追求隐蔽性 而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 20 下面哪些是 SAN的主要构成组件 A CISCO路由器 B HBA卡 C GBIC 光电转换模块 D 光纤交换机 网络攻防考试资料整理信息安全系 10级 Part3 应用题思路 布置一个办公局域网络 一 防火墙的主要应用拓扑结构 边界防火墙虽然是传统的 但是它的应用最广 技术最为成熟 目前大多数企业网络中 所应用的都是边界防火墙 所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要 传统边界防火墙主要有以下四种典型的应用环境 它们分别是 控制来自互联网对内部网络的访问 控制来自第三方局域网对内部网络的访问 控制局域网内部不同部门网络之间的访问 控制对服务器中心的网络访问 下面分别予以介绍 1 控制来自互联网对内部网络的访问 这是一种应用最广 也是最重要的防火墙应用环境 在这种应用环境下 防火墙主要保 护内部网络不遭受互联网用户 主要是指非法的黑客 的攻击 目前绝大多数企业 特别是 中小型企业 采用防火墙的目的就是这个 在这种应用环境中 一般情况下防火墙网络可划分为三个不同级别的安全区域 内部网络 这是防火墙要保护的对象 包括全部的企业内部网络设备及用户主机 这个 区域是防火墙的可信区域 这是由传统边界防火墙的设计理念决定的 外部网络 这是防火墙要防护的对象 包括外部互联网主机和设备 这个区域为防火墙 的非可信网络区域 也是由传统边界防火墙的设计理念决定的 DMZ 非军事区 它是从企业内部网络中划分的一个小区域 在其中就包括内部网络中 用于公众服务的外部服务器 如 Web服务器 邮件服务器 FTP服务器 外部 DNS服务 器等 它们都是为互联网提供某种信息服务 在以上三个区域中 用户需要对不同的安全区域庙宇不同的安全策略 虽然内部网络和 DMZ区都属于企业内部网络的一部分 但它们的安全级别 策略 是不同的 对于要保护的 大部分内部网络 一般情况下禁止所有来自互联网用户的访问 而由企业内部网络划分出 去的 DMZ区 因需为互联网应用提供相关的服务 所以在一定程度上 没有内部网络限 制那么严格 如 Web服务器通常是允许任何人进行正常的访问 或许有人问 这样的话 这些服务器不是很容易初攻击 按原理来说是这样的 但是由于在这些服务器上所安装的 服务非常少 所允许的权限非常低 真正有服务器数据是在受保护的内部网络主机上 所 以黑客攻击这些服务器没有任何意义 既不能获取什么有用的信息 也不能通过攻击它而 获得过高的网络访问权限 网络攻防考试资料整理信息安全系 10级 另外 建议通过 NAT 网络地址转换 技术将受保护的内部网络的全部主机地址映射成防 火墙上设置的少数几个有效公网 IP地址 这样有两个好处 一则可以对外屏蔽内部网络 构和 IP地址 保护内部网络的安全 同时因为是公网 IP地址共享 所以可以大大节省公 网 IP地址的使用 节省了企业投资成本 在这种应用环境中 在网络拓扑结构上企事业单位可以有两种选择 这主要是根据单位 原有网络设备情况而定 如果企业原来已有边界路由器 则此可充分利用原有设备 利用边界路由器的包过滤功 能 添加相应的防火墙配置 这样原来的路由器也就具有防火墙功能了 然后再利用防火 墙与需要保护的内部网络连接 对于 DMZ区中的公用服务器 则可直接与边界路由器相 连 不用经过防火墙 它可只经过路由器的简单防护 在此拓扑结构中 边界路由器与防 火墙就一起组成了两道安全防线 并且在这两者之间可以设置一个 DMZ区 用来放置那 些允许外部用户访问的公用服务器设施 网络拓扑结构如图 1所示 图 1 如果企业原来没有边界路由器 此时也可不再添加边界路由器 仅由防火墙来保护内部 网络 此时 DMZ区域和需要保护的内部网络分别连接防火墙的不同 LAN网络接口 因此 需要对这两部分网络设置不同的安全策略 这种拓扑结构虽然只有一道安全防线 但对于 大多数中 小企业来说是完全可以满足的 不过在选购防火墙时就要注意 防火墙一定要 有两个以上的 LAN网络接口 它与我们前面所介绍的 多宿主机 结构是一样的 这种应用 环境的网络拓扑结构如图 2所示 网络攻防考试资料整理信息安全系 10级 图 2 网络攻防考试资料整理信息安全系 10级 Part4 课件框架 格式说明 1 课件标题 1 1 课件里面的一级标题 这个一级标题的页码范围 1 1 1 课件里面的二级标题 1 1 1 1 这个标题下面的主要几个方面的内容 另外 其中染红的部分 是记忆中老师上课比较强调的知识点 1 网络攻击与防范概述 1 1 信息安全的特点 威胁及趋势 1 48 1 1 1 信息安全的特点 安全威胁 安全趋势 黑客 1 2 信息系统所面临的安全问题 49 63 1 2 1 IT技术安全问题 1 2 1 1 操作系统 软件 1 2 2 信息化建设问题 1 2 3 安全管理问题 1 2 3 1 常见安全问题 1 3 信息攻击理论方法与典型场景分析 64 88 1 3 1 黑客通过 网络攻击过程 1 3 1 1 攻击的基本过程 框架在 68页 1 4 信息安全观念演变 89 104 1 4 1 信息安全的发展过程 1 4 2 信息安全保障的实施 1 5 信息安全资源推荐 105 120 1 5 1 书籍 网站 工具 1 6 攻击场景演示 2 网络攻击的关键技术的原理及防范 2 1 网络扫描及防范技术 1 66 2 1 1 安全扫描的基本概念 1 8 2 1 1 1 什么是安全扫描 为什么需要安全扫描 安全扫描的主要功能 2 1 2 安全扫描的工作原理 9 19 2 1 2 1 预备知识 2 1 2 1 1 套接字 TCP协议 ICMP协议 2 1 2 2 扫描器的基本工作原理 2 1 3 安全扫描的主要技术 网络攻防考试资料整理信息安全系 10级 2 1 3 1 主机扫描 2 1 3 1 1 传统扫描技术 高级技术 2 1 3 2 端口扫描 2 1 3 2 1 开放扫描 隐蔽扫描 半隐蔽扫描 2 1 3 3 操作系统探测扫描 2 1 3 3 1 从栈指纹识别开始 49页 主动 被动 漏洞扫描 20 55 2 1 4 安全扫描技术的防范 后面用语是 反扫描技术 56 58 2 1 3 4 2 1 4 1 2 1 4 2 原理 技术组成 2 1 5 现有安全扫描软件的介绍 59 66 2 1 5 1 2 1 5 2 2 1 5 3 现有主要扫描软件的介绍 评价扫描软件的原则 现有扫描软件的不足 2 2 口令破解及防范技术 66 75 2 2 1 口令的现状 2 2 2 口令破解技术 2 2 2 1 概念 技术类型 其他类型 2 2 3 保护口令的策略 2 2 4 口令的未来 2 3 网络监听及防范技术 76 85 2 3 1 概述 2 3 2 共享式局域网下的网络监听技术 2 3 3 交互式局域网下的网络监听技术 2 3 4 网络窃听的被动防范 2 3 5 网络窃听的主动防范 2 4 欺骗攻击及防范技术 86 104 2 4 1 IP欺骗及防范技术 2 4 1 1 会话劫持 2 4 2 电子邮件欺骗及防范技术 2 4 3 DNS欺骗及防范技术 2 4 4 Web欺骗及防范技术 2 5 拒绝服务攻击 DoS 及防范技术 105 120 2 5 1 DoS攻击概述 2 5 2 DoS攻击技术 2 5 3 DoS攻击防范 2 5 4 未来发展趋势 3 软件安全及典型服务安全 3 1 软件安全现状 1 14 网络攻防考试资料整理信息安全系 10级 3 1 1 软件漏洞现状 相关机构组织 3 2 软件逆向分析 15 3 2 1 逆向分析的背景知识 3 2 1 1 3 2 1 2 3 2 1 3 3 2 1 4 3 2 1 5 编译器 调试器的使用 Win32 VC6 0 OllyDbg 进程内存空间结构 汇编语言的基本知识 栈的基本结构 函数调用过程 3 2 2 逆向工程演示 3 3 软件漏洞分析 3 3 1 源代码审核 3 3 2 Fuzzing测试 3 3 3 API函数参数测试 3 3 4 补丁对比 3 3 5 静态分析 3 3 6 动态调试 污点检查 3 4 典型软件安全 Web服务安全 3 4 1 SQL注入 3 4 2 暴库 3 4 3 跨站脚本攻击 3 4 4 网页挂马 3 4 5 网页防篡改技术 3 5 软件代码保护技术 3 5 1 代码混淆技术 3 5 2 打包 隐藏 加密 4 缓存区溢出攻击技术 4 1 缓存区溢出的相关背景概念 3 2和逆向工程类似 4 1 1 编译器 调试器的使用 Win32 VC6 0 OllyDbg 4 1 2 进程内存空间结构 4 1 3 汇编语言的基本知识 4 1 4 栈的基本结构 4 1 5 函数调用过程 4 2 缓存区溢出原理 4 2 1 预备知识 和 3 2类似 4 2 1 1 4 2 1 2 4 2 1 3 4 2 1 4 理解程序内存空间 理解堆栈 理解函数调用过程 理解缓存区溢出的原理 4 2 2 缓存区溢出演示 网络攻防考试资料整理信息安全系 10级 4 2 2 1 4 2 2 2 4 2 2 3 栈溢出模式 ShellCode 溢出种类及利用 4 3 溢出保护技术 4 3 1 人 代码作者 4 3 2 编译器 4 3 3 编程语言 4 3 4 RunTime保护 4 3 5 操作系统 4 3 6 硬件 4 4 安全编程技术 4 4 1 设计安全的系统 4 4 2 代码的风格和规范 4 4 3 危险的函数 4 4 4 安全测试 5 Windows操作系统安全 5 1 安全环境及特性 攻击目的 从用户模式进入内核模式 5 1 1 文件 系统 服务 进程 5 2 系统信息安全 5 2 1 账户安全 5 2 1 1 账户 组 登陆系统 5 2 2 文件系统安全 5 2 2 1 NTFS安全性 文件访问权限 文件加密方法 5 2 3 其他信息安全 5 2 3 1 5 3 系统安全机制 5 3 1 安全策略 注册表安全 NETBOIS安全 XP激活机制 5 3 2 IPSEC 5 3 3 协议过滤 防火墙 5 3 4 审计 日志 5 3 5 其他安全机制 5 4 典型安全配置 有一个推荐的流程 5 5 IIS安全 5 6 攻击实例分析 6 恶意代码的攻击与防范 6 1 背景 恶意代码无
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46168-2025建筑和土木工程密封胶可操作时间的测定
- 2025江西赣州市宁都县选调县内教师190人考前自测高频考点模拟试题及1套完整答案详解
- 2025年长春急救中心公开招聘编外聘用制工作人员(10人)考前自测高频考点模拟试题附答案详解(完整版)
- 安全培训教师年度述职课件
- 2025福建三明市清流县金星园建设发展有限公司招聘消防驾驶员2人模拟试卷附答案详解(考试直接用)
- 广汽安全驾驶培训课程课件
- 2025江苏徐州东创新能源科技有限公司招聘19人模拟试卷及1套参考答案详解
- 安全培训教室的特殊名字课件
- 安全培训教室单人面积课件
- 安全培训教学配乐课件
- 海尔现场6S管理课件
- 田径教学专题篇课件
- 2025年秋季学期“1530”安全教育记录表
- 超声科院感知识培训
- 上消化道出血中医护理常规
- 2025年辅警招聘公安基础知识必刷题库
- 偏瘫并发症肩痛
- 儿童异物吸入的急救和预防
- 中医糖尿病个案护理
- 幼儿社会领域教育
- 医疗行业实验室自动化的趋势和影响
评论
0/150
提交评论