版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章信息安全概述1、信息安全的概念信息安全是指秘密信息在产生、传输、使用和存储过程中不被泄露或破坏。P3 2、衡量信息安全的指标(信息安全的4个方面:保密性、完整性、可用性和不可否认性。P33、信息安全技术体系结构的组成(P4:一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。4、PDRR模型(P6一个最常见的网络安全模型是PDRR模型。D是指Detection(检测。第2章物理安全技术计算机机房温度及湿度的要求。P16机房温度最好控制在1535之间。湿度最好保持在40%60%之间,湿度过高或过低对计算机的可靠性与安全性都有影响第3章
2、基础安全技术1、对称加密的工作原理及特点、非对称加密的工作原理及特点、两者的区别和联系;P47加密算法按密钥管理的方式可以分为对称算法与非对称算法两大类,单钥密码体制(对称性加密的加密密钥和解密密钥相同。公钥密码体制要求密钥成对使用。每个用户都有一对选定的密钥,一个可以公开,即公共密钥。一个由用户安全拥有,即秘密密钥。公共密钥和秘密密钥之间有密切的关系。2、对称加密使用的加密算法(P54对称:DES算法、IDEA算法、LOKI算法3、非对称加密使用的加密算法(P63RSA、DSA、DH、ECC4、证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明5、数字签名的作用:(1
3、可验证。可以准确、有效地进行验证。(2防抵赖。(3防假冒(4防篡改。这保证了签名的真实性、可靠性。(5防伪造。(6防重复。签名需要时间标记,这样可以保证签名不可重复使用。6、PKI的概念;公钥基础设施PKI(Public Key Infrastructure是在公开密钥加密技术基础上形成和发展起来的提供安全服务的通用性基础平台,用户可以利用PKI基础平台所提供的安全服务,在网上实现安全的通信。PKI是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。其中证书是PKI的核心元素,CA是PKI的核心执行者。6、基本概念(P47明文(p
4、laintext:能够被人们直接阅读的、需要被隐蔽的文字。密文(cipertext:不能够被人们直接阅读的。加密(encryption:用某种方法将文字转换成不能直接阅读的形式的过程。加密一般分为3类,对称加密,非对称加密以及单向散列函数。解密(decryption:把密文转变为明文的过程。第4章操作系统安全技术1、Windows系统安全配置主要包括以下几个方面:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、Windows组策略、Windows权限管理:Windows 安全审计;2、可信计算机系统安全评估标准对操作系统安全级别的划分A、B、C、D,D级最低,A级最高3、在计算机系
5、统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。4、Linux常用命令:su用于切换用户身份。5、windows命令:Netstat用于查看察看开放端口情况6、windows账号安全管理(1密码策略:设置账号密码必须满足复杂性要求(2账户锁定策略:可防止暴力破解密码7、在NT中,Regedit32.exe工具可以修改注册表值8、访问控制列表(Access Control List,ACL。访问控制列表是权限的核心技术。这是一个权限列表,用于定义特定用户对某个资源的访问权限,实际上这就是Windows对资源进行保护时所使用的一个标准
6、。第5章网络安全技术1、黑客和骇客无论是“黑客”还是“骇客”,他们最初学习的内容都是本部分所涉及的内容,而且掌握的基本技能也都是一样的。2、黑客攻击的手段非破坏性攻击:一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹的方式。破坏性攻击:是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。3、黑客攻击的步骤(1确定目标与收集相关信息(2获得对系统的访问权力(3隐藏踪迹4、DoS攻击(拒绝服务是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能(可用性,从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源
7、(包括网络带宽、文件系统空间容量或者网络连接等,致使服务器超载,最终无法响应其他用户正常的服务请求。常见的DoS攻击方式有:SYN Flood,它是利用TCP协议三次握手过程的缺陷而进行攻击的。5、DDoS攻击(Distributed Denial of Service,分布式拒绝服务DDoS的攻击形式主要有:流量攻击和资源耗尽攻击6、arp欺骗什么是arp欺骗、查看arp缓存的命令7、如何预防网络监听8、缓冲区溢出:就是向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖了缓冲区周围的内存空间。9、防火墙是控制从网络外部访问本网络的设备,通常位于内网与Inter
8、net的连接处(网络边界,可将内网与外网隔开,充当访问网络的唯一入口(出口,用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络设备。防火墙根据过滤规则来判断是否允许某个访问请求。10.防火墙的作用防火墙能够提高网络整体的安全性,因而给网络安全带来了众多的好处,防火墙的主要作用有:(1保护易受攻击的服务。(2控制对特殊站点的访问。(3集中的安全管理。(4过滤非法用户,对网络访问进行记录和统计。11、入侵检测系统(IDS由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内
9、部攻击、外部攻击和误操作的实时保护。根据原始数据的来源与部署的位置IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。12、入侵防御系统(Iutrusion Prevention System简称IPS:是一种将防火墙和IDS两者合二为一的新产品。它不但能检测入侵的发生,而且能通过一定的响应方式,实时地中止入侵行为的发生和发展,二者的整合大幅度地提高了检测和阻止网络攻击的效率,是今后网络安全架构的一种发展趋势。13、虚拟专用网(Virtual Private Network,VPNVPN被定义为通过一个公用网络(公用网络包括IP网络、帧中继网络和ATM网络,通常是指互联网建立一个临时的、安
10、全的连接,是一条穿过公用网络的安全、稳定的通道。在VPN中,任意两个结点之间的连接并没有传统专用网络所需的端到端的物理链路,而是利用某种公用网络的资源动态组成的。虚拟是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。专用网络是指用户可以为自己制定一个最符合自己需求的网络。VPN不是真的专用网络,但却能够实现专用网络的功能。VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输;VPN可用于不断增长的移动用户的全球互联网接入,以实现安全连接。14、计算机病毒的定义、计算机病毒的特
11、性、计算机病毒传染的前提条件计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。像生物病毒一样,计算机病毒有独特的复制能力,可以很快地蔓延,他们能把自身附着在各种类型的文件上。一旦它处于运行状态,它就可以感染其他程序或文档。当文件被复制或从一个用户传送到另一个用户时,他们就随同文件一起蔓延开来。当某种条件成熟时,计算机病毒就会自我复制,并以磁盘、光盘、U 盘和网络等作为媒介进行传播。15、网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。当用户
12、登录某些含有网页病毒的网站时,网页病毒会被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。16、网页挂马(网页木马网页挂马是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。由于通过网页挂马可以批量入侵大量计算机,快速组建僵尸网络、窃取用户资料,所以危害极大。17、蠕虫的危害有两个方面。(1蠕虫大量而快速的复制使得网络上的扫描数据包迅速增多,占用大量带宽,造成网络拥塞,进而使网络瘫痪。(2网络上存在漏洞的主机被扫描到以后,会被迅速感染,可能造成管理员权限被窃取。18、“冲击波”蠕虫病毒的清除第1步:中止进程。在Window
13、s任务管理器的“进程”选项卡中查找msblast.exe(或teekids.exe、penis32.exe,选中它,然后单击下方的“结束进程”按钮。第2步:删除病毒体。搜索msblast.exe,在“搜索结果”窗口中将找到的文件彻底删除。第3步:修改注册表。打开注册表编辑器,依次找到“HKEY_LOCAL_MACHINE SOFTW AREMicrosoftWindowsCurrentV ersionRun”,删除“windows auto update=msblast.exe”第4步:重启计算机。19、特伊洛木马的类型常见的特伊洛木马有:正向连接木马和反向连接木马。(1正向连接木马。正向连接
14、木马是在中木马者的机器上开个端口,黑客去连接这个端口,前提条件是要知道中木马者的IP地址。(2反向连接木马。为了解决正向连接木马的不足,出现了反向连接木马。反向连接木马让中木马者来连接黑客,不管中木马者的IP地址如何改变,都能够被控制。20、防火墙只允许外网通过80端口访问内网,如果内网一台电脑的3389端口开放,入侵者想连接该电脑的3389端口,该怎么办呢?此时可以使用httptunnel技术。21、无线网络安全:确定AP(无线接入点的位置第六章数据库系统安全技术1、实例注入攻击MS SQL Server第1步:加单引号。第2步:测试“and 1=1”。第3步:测试“and 1=2”。如果一
15、个网站可以被注入,那么:第2步显示正常网页,第3步显示错误提示,提示BOF或EOF中有一个是“真”,或者当前的记录已被删除,所需的操作要求一个当前的记录。如果一个网站不可以被注入,那么:第2步和第3步都会显示错误提示。第4步:判断数据库类型存放数据库中所有对象的表:Access是在系统表“msysobjects”中,但在Web环境下读该表会提示“没有权限”;SQL Server是在表“sysobjects”中,在Web环境下可正常读取。在确认可以注入的情况下,使用下面的语句: and (select count(* from sysobjects>0如果是SQL Server数据库,那么
16、该网址显示的页面与“ productid=392”是一样的 and (select count(* from msysobjects>0如果是SQL Server数据库,由于找不到表msysobjects,服务器会返回错误提示“对象名'msysobjects'无效。”第5步:猜测表名。如图6.10所示,在浏览器地址栏中 (select count(* from admin>=0”,按Enter键后,服务器返回错误提示,说明不存在“admin”表。 第 6 步:猜测字段名(用户名和密码字段) 。 猜出表名以后,将 count(*)替换成 count(字段名) ,用同样
17、的方法猜解字段名。 如图 6.12 所示, 在浏览器地址栏中 后面加 “and exists (select count(name from adminuser>=0” ,按 Enter 键后,服务器返回错误提示,说明 不存在“name”用户名字段。 第 7 步:猜测用户名。已知表 adminuser 中存在 admin_name 字段,下面使用 ASCII 逐字解 码法猜测用户名。 首先,猜测用户名的长度。 如图 6.14 所示, 在浏览器地址栏中 后面加 “and (select top 1 len(admin_name from adminuser>11” ,含义是取第一条记
18、录,测试用户名长 度,按 Enter 键后,返回正常页面,说明用户名的长度大于 11。 (1)猜测第 1 个字符。 如图 6.16 所示,从 productid=392 and (select top 1 unicode(substring(admin_name, 1, 1 from adminuser>0 到 productid=392 and (select top 1 unicode(substring(admin_name, 1, 1 from adminuser>121 显 示 正 常 ; 如 图 6.17 所 示 , productid=392 and (select top 1 unicode(substring(admin_name, 1, 1 from adminuser>122 显示不正常,得第 1 个字符是“z” (查 ASCII 码字符表,字符 z 的十进制编码是 122) 。 第 8 步:猜测用户密码。 第七章 应用安全技术 1、 Web
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业培训体系构建与培训课程开发
- 军休服务管理岗位面试准备与技巧
- 市场经理岗位能力中级工作计划及安排
- 物流产品销售市场调研与销售计划
- 事业单位面试热点解读
- 甲状腺危象术后时间及护理多方面知识测试试题附答案
- 高级宠物品种识别与基因分析技术
- 新手会计实操工作计划及全盘账务处理指南
- 宠物店高级店长准备技能与素质要求
- 水上摩托安全手册
- 公司外事接待标准培训
- 2019养老护理员试题及答案
- 天津公务员考试试题答案2025年
- 2024-2025学年河南省濮阳市九年级(上)期中英语试卷
- 灭火器的使用方法
- 贵州省2023年普通高中学业水平合格性考试思想政治考题及答案
- (2024版)人教版数学三年级上册第二单元混合运算全套课件
- 2025中国腰椎间盘突出症诊疗指南
- 义务教育语文课程标准(2025年版)考试题库及答案
- 巡查工作流程课件
- 核心素养导向下高中语文大单元教学评价体系构建研究
评论
0/150
提交评论