网安
1.安全的威胁来源:
外部渗入
未被授权使用计算机的人。
内部渗入者
被授权使用计算机,但不能访问某些数据、程序或资源,它包括什么是音序
冒名顶替:使用别人的用户名和口令进行操作;
奥古斯都大帝
隐蔽用户:逃避审计和访问控制的用户;
滥用职权者
被授权使用计算机和访问系统资源,但滥用职权者
2.安全的要素:可用性机密性、完整性、可控性可审查性
3. P2DRPolicyProtectionDetectionResponse)和p2rr模型
PDRR
保护(Protect:采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect:利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React:对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore:一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
4.安全保障的基本目标:安全保护能力、隐患发现能力、应急反应能力、信息对抗能力
5.攻击的目的:恶作剧、恶意破坏、商业目的 、政治军事
6.攻击的步骤:攻击的准备阶段(确定攻击目的 、准备攻击工具、 收集目标信息 )、攻击的实施阶段(隐藏自已的位置—— 利用收集到的信息获取账号和密码,登录主机利用漏洞或者其它方法获得控制权并窃取网络资源和特权 )、攻击的实施阶段、攻击的善后阶段(禁止日志审计,清除事件日志,清除IIS服务日志)
7.扫描的类型:
地址扫描:C:\>ping WWW.163
端口扫描
熟知端口 ( 01023 )
注册端口 ( 102449151 )
专用端口 ( 4915265535 )
方法
基本扫描
一二三四五线城市名单ConnectSYNFINXmas树,空扫描 ACKWindowsRPCUDP
高级扫描Ident FTP Bounce
漏洞扫描 是指使用漏洞扫描程序对目标系统进行信息查询
漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序
外部扫描    内部扫描
8.以太网的监听:共享以太网、交换式网络
9.口令破解:黑客攻击目标时常常把破译普通用户的口令作为攻击的开始
两种方式:Windows口令破解、Unix口令破解
10.DOS的定义:P56
  Dos有哪些典型类型:消耗资源、破坏配置、利用程序缺陷
11Smurf攻击P67  轰炸p72
12.缓冲区溢出原理:p78
13.windowsUNIX的不同
WINDOWS系统的用户进程空间是0-2G,操作系统所占的空间为2-4G
用户进程的加载位置为:0x00400000
这个进程的所有指令地址,数据地址和堆栈指针都会含有地形0,那么我们的返回地址就必然含有0
Shellcode 的模式
NNNNSSSSAAAAAA  AAAAAANNNNSSSS
14. 后门是计算机入侵者攻击网上其它计算机成功后为方便下次进入这台被攻击计算机而
采取的一些欺骗手段和程序
目的:再次进入、不被发现、健壮性
15.蠕虫和木马的区别
蠕虫属于病毒,能够自我复制,做一些自动的恶意行为。
木马不是病毒,通俗点说就是一个遥控器,一端(叫做server)在你的电脑里,另一端(叫做client)在黑客电脑里,黑客通过client来控制装有相应server的机器。好听点说就是远程控制工具
16.什么是反弹式木马:它利用防火墙对内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再通过某些方式连接到木马的客户端,从而窃取用户计算机的资料同时遥控计算机本身。
17.反弹式木马和主从式木马的区别
传统的特洛伊木马,就是一种基于客户机/服务器模式的远程控制程序,它让用户的机
器运行服务器端的程序,这个服务器端的程序会在用户的计算机上打开监听的端口。这就给黑客入侵用户计算机打开了一扇进出的门,然后黑客就可以利用木马的客户端入侵用户的计算机系统。
随着防火墙技术的提高和发展,基于IP包过滤规则来拦截木马程序可以很有效地防止外部连接,因此黑客在无法取得连接的情况下,也无所作为。
然而,道高一尺,魔高一丈这个安全领域里的规律无时不在起作用。聪明的木马程序员又发明了所谓的反弹式木马”??它利用防火墙对内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求来取得对外的端口,再通过某些方式连接到木马的客户端,从而窃取用户计算机的资料同时遥控计算机本身。
18.DLL: Dynamic Link Library 的缩写形式,DLL是一个包含可由多个程序同时使用的代码和数据的库,DLL不是可执行文件
19. DNS欺骗攻击 Email欺骗攻击 头疼缓解6个小妙招Web欺骗攻击 IP欺骗攻击
20.DNS什么情况下起作用:
第一、从服务器分担主服务器的查询请求。
第二、可以多地域多运营商部署N台从服务器,让更多的用户查询请求能够更快的响应。
第三、主服务器挂了,从服务器一样可以正常响应DNS查询请求
21.ip欺骗的实施前提和步骤
首先使被信任主机的网络暂时瘫痪
连接到目标机的某个端口来猜测ISN基值和增加规律
把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接
等待目标机发送SYN+ACK包给已经瘫痪的主机
再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1
连接建立,发送命令请求
22.什么是安全:为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露
计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
23.身份认证有哪五类的?以及五大标准(p209
24.授权、访问、和认证三者的关系
25.访问控制表有:基于访问者、基于访问对象
26.认证的方式:单向认证、双向认证、询问认证
27.基于角的访问控制技术RBAC Role-Based Access Control NISTNational Institute of Standard Technology
四种RBAC模型
基本模型RBAC0
角的层次结构RBAC1
约束模型RBAC2
混合模型RBAC3
四个基本要素
用户(User
角(Role
会话(Session
授权( Permission
26.基于角的访问控制技术的定义,及与传统的访问方式有何不同
定义:基于角访问控制(RBAC)模型是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角来完成用户权限的授予和取消,并且提供角分配规则。安全管理人员根据需要定义各种角,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角。这样,整个访问控制过程就分成两个部分,即访问权限与角相关联,角再与用户关联,从而实现了用户与访问权限的逻辑分离。由于实现了用户与访问权限的逻辑分离,基于角的策略极大的方便了权限管理。
平时系统中的用户登陆后,系统会根据用户名来确定他的权限,而基于角的控制技术是权限分配给角,而用户登陆后,系统会分配角给用户,不直接把权限分配给用户,通过角做为用户和权限的中介。
27.物理隔离网闸与防火墙的区别:
两者有哪些区别下边罗列一二:
1、从硬件架构来说,网闸是双主机+隔离硬件,防火墙是单主机系统,系统自身的安全性
网闸要高得多;
2、网闸工作在应用层,而大多数防火墙工作在网络层,对内容检查控制的级别低;虽然有代理型防火墙能够做到一些内容级检查,但是对应用类型支持有限,基本上只支持浏览、邮件功能;同时网闸具备很多防火墙不具备的功能,数据库、文件同步、定制开发接口;
3、在数据交换机理上也不同,防火墙是工作在路由模式,直接进行数据包转发,网闸工作在主机模式,所有数据需要落地转换,完全屏蔽内部网络信息;
4、最后,防火墙内部所有的TCP/IP会话都是在网络之间进行保持,存在被劫持和复用的风险;网闸上不存在内外网之间的回话,连接终止于内外网主机。
从上边得知,无论从功能还是实现原理上讲,网闸和防火墙是完全不同的两个产品,防火墙是保证网络层安全的边界安全工具(如通常的非军事化区),而安全隔离网闸重点是保护内部网络的安全。因此两种产品由于定位的不同,因此不能相互取代。
两者的定位已经有明显的区别,彼此的作用都各适其所。也可以说,两者在发挥作用方面没有重复,只有互补。
28.包过滤与代理的优劣:好听的乐曲
1.两者的工作机制不同
包过滤防火墙是最普通的防火墙,适用于简单的网络。包过滤防火墙在网络层和传输层起作用。
代理防火墙又称为应用层网关级防火墙,是一种新兴的防火墙技术,它作用于应用层,针对特定的应用层协议,通过对每种应用服务编制专门的代理程序,监视和控制应用层通信流的作用
2,包过滤比代理工作效率高。
3.包过滤防火墙为用户提供了一种透明的服务。
4,。代理防火墙比包过滤防火墙更安全
5.两者的使用方法不同
6.代理比包过滤更易于配置
7.包过滤比代理成本低
29.IDS方式分类:基于主机的IDS HIDS 、基于网络的IDS NIDS
IDS的原理:p288
IDS的构建及功能:
IDS的评价指标:准确性、处理性能、完备性、容错性、及时性
30.IpSec能提供5种安全保障 p315
IpSec两种工作方式的区别  p316

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。