电商运营建站推广,联系我!

第七章 网络攻击与防御技术

信息安全技术 4年前 (2019-10-14) 1318次浏览 已收录 0个评论 扫描二维码

一、网络攻击的过程分为三个阶段: 信息收集、攻击实施、隐身巩固。

二、信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听。踩点就是攻击者通过各种途径对所要攻击的目标进行多方面的调查和了解,摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。

三、攻击实施是网络攻击的第二阶段。常见的攻击实施技术有社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。所谓“社会工程学攻击”,就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。

四、隐身巩固是网络攻击的第三阶段。网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

五、网络防御技术分为两大类: 被动防御技术和主动防御技术。被动防御技术是基于特定特征的、静态的、被动式的防御技术,主要有防火墙技术、漏洞扫描技术、入侵检测技术和病毒扫描技术等。主动防御技术是基于自学习和预测技术的主动式防御技术,主要有入侵防御技术、计算机取证技术、蜜罐技术和网络自生存技术等。

六、防火墙是指隔离在本地网络与外界网络之间的一道防御系统,其主要功能有:  限制他人进入内部网络,过滤掉不安全服务和非法用户;  防止入侵者接近其他防御设施;  限定用户访问特殊站点;  为监视 Internet 的安全提供方便。

七、入侵检测技术是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术。一个完整的入侵检测过程包括 3 个阶段: 信息收集、数据分析和入侵响应。

八、蜜罐是一个资源,它的价值在于它会受到攻击或威胁,这意味着一个蜜罐希望受到探测、攻击和潜在地被利用。蜜罐并不修正任何问题,它们仅为我们提供额外的、有价值的信息。从应用层面上分,蜜罐可以分为产品型蜜罐和研究型蜜罐; 从技术层面上分,蜜罐可以分为低交互蜜罐、中交互蜜罐和高交互蜜罐。


个人博客 , 版权所有丨如未注明 , 均为原创丨本网站采用wordpress 相关隐私与版权
转载请注明原文链接:第七章 网络攻击与防御技术
喜欢 (0)
[18669058523]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址