




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、黑基VIP培训教程网络设备安全,黑基讲师:best超亮哥,Page 2/36,本章目标,理解企业网络安全的基本架构 了解企业网络所面临的安全威胁 了解企业网络的三层防护模型 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法,Page 3/36,本章结构,网络安全解决方案介绍,邮件攻击;DoS攻击,端口扫描;安全漏洞,口令入侵;木马程序,部署防火墙与IDS,安装防病毒软件,加固操作系统,网络面临其他威胁,网络设备面临威胁,应用程序面临威胁,操作系统面临威胁,网络安全面临的威胁,网络攻击的常见手法,安全方案简介,Page 4/36,网络安全结构,企
2、业网络安全结构 网络设备 操作系统 应用程序,网络设备(路由器、交换机)安全,Page 5/36,网络设备面临的威胁,路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力 弱口令 IOS自身漏洞 非授权用户可以管理设备 CDP协议造成信息的泄漏,Page 6/36,操作系统面临的威胁,Windows系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞 Linux系统 帐号与口令安全 NFS文件系统漏洞 作为root运行的程序安全,Page 7/36,应用程序面临的威胁,Web服务 %c1%1c 漏洞远程执行任意命令 IIS5.0超
3、长文件名请求存在漏洞 邮件服务 垃圾邮件的骚扰 邮件附件中的病毒 数据库 Sa 账号为空,Page 8/36,企业网络面临的其他威胁,病毒 蠕虫 木马 冰河 灰鸽子 来自内部的攻击 对企业不满的员工 对安全不了解的员工,灰鸽子远程控制演示,Page 9/36,网络安全解决方案,Page 10/36,操作系统安全加固,主机物理安全 帐户安全 文件系统的安全 停止多余的服务 系统异常检测 Windows日志维护,Page 11/36,计算机病毒防治,全面部署防病毒系统 及时更新病毒库和产品 预防为主 加强培训、提高防毒意识,Page 12/36,部署防火墙2-1,传统防火墙 用来防止火从一间房子蔓
4、延到另一间,Page 13/36,部署防火墙2-2,网络防火墙 隔离在本地网络与外界网络之间的一道防御系统,Page 14/36,部署IDS,IDS的概念 对系统的运行状态进行监视 发现各种攻击企图、攻击行为或者攻击结果 保证系统资源的机密性、完整性和可用性 是防火墙的合理补充 第二道安全闸门,IDS,Page 15/36,IDS与防火墙联动,Host C,Host D,Host B,Host A,受保护网络,Internet,IDS,黑客,发起攻击,发送通知报文,验证报文并 采取措施,发送响应报文,识别出攻击行为,阻断连接或者报警等,Page 16/36,网络攻击常见手法,扫描攻击 安全漏洞
5、攻击 口令入侵 木马程序 电子邮件攻击 DoS攻击,Page 17/36,扫描攻击2-1,黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵 主机扫描 Ping Tracert Nmap 端口扫描 一个端口就是一个潜在的通信通道 扫描方法 手工扫描 工具扫描,Page 18/36,扫描攻击2-2,扫描软件 SuperScan PortScanner Xscan,利用Xscan进行主机扫描,Page 19/36,安全漏洞攻击,操作系统或应用软件自身具有的Bugs 安全漏洞举例 缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出 Http协议漏洞导致黑客攻击,Page
6、20/36,口令入侵,黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权 通过网络监听 使用Sniffer工具捕获主机间通讯来获取口令 暴力破解 John the Ripper L0pht Crack5 利用管理员失误 网络安全中人是薄弱的一环 提高用户、特别是网络管理员的安全意识,Page 21/36,木马程序,特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作 是一个通过端口进行通信的网络客户/服务程序 常见的木马 BO(BackOriffice) 冰河 灰鸽子,Page 22/36,电子邮件攻击,内容不健康邮件,广告邮件,病毒邮件,被感染的邮件,木马邮件,Page 23/36,DoS攻击,DoS (Denial of Service,拒绝服务攻击) 消耗系统资源(带宽、内存、队列、CPU) 导致目标主机宕机 阻止授权用户正常访问服务(慢、不能连接、没有响应),Page 24/36,DoS攻击种类,Page 25/36,本章总结,网络安全解决方案介绍,邮件攻击;DoS攻击,端口扫描
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 岳西事业编招聘年考试真题及答案解析事业单位真题
- 长江大学文理学院《区域分析方法计量地理学》2023-2024学年第二学期期末试卷
- 湖南安全技术职业学院《商业伦理与会计职业操守》2023-2024学年第二学期期末试卷
- 浙江师范大学行知学院《公共部门绩效评估》2023-2024学年第二学期期末试卷
- 温州职业技术学院《教育学专题研究》2023-2024学年第二学期期末试卷
- 黄山学院《毒理学基础》2023-2024学年第二学期期末试卷
- 楚雄医药高等专科学校《篆刻临摹》2023-2024学年第二学期期末试卷
- 广东以色列理工学院《农林气象学》2023-2024学年第二学期期末试卷
- 成都师范学院《随机信号实验》2023-2024学年第二学期期末试卷
- 2025年成本会计工作计划
- 电脑维修合同三篇
- 2024版房屋市政工程生产安全重大事故隐患判定标准内容解读
- 城市生物多样性调查技术导则
- 高三数学试卷含答案
- 工资调级制度模版(3篇)
- 2023年新疆省公务员录用考试《行测》真题卷及答案解析
- 2024年国网公司企业文化与职业道德试考试题库(含答案)
- 牙周牙髓联合病变治疗
- 机场食品配送应急处理方案
- 医院培训课件:《黄帝内针临床运用》
- 语文新课标“整本书阅读”深度解读及案例
评论
0/150
提交评论