网络基础 信息安全基础课件_第1页
网络基础 信息安全基础课件_第2页
网络基础 信息安全基础课件_第3页
网络基础 信息安全基础课件_第4页
网络基础 信息安全基础课件_第5页
已阅读5页,还剩105页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络基础-信息安全基础2022/11/5网络基础-信息安全基础网络基础-信息安全基础2022/11/2网络基础-信息安全基1*信息安全基础信息安全与企业或组织机构的关系常见的网络安全产品网络安全的未来网络基础-信息安全基础*信息安全基础网络基础-信息安全基础2Part1:信息安全基础*网络基础-信息安全基础Part1:信息安全基础*网络基础-信息安全基础3*信息安全问题基本要素安全问题安全目标安全技术机密性信息的保密加密完整性探测信息是否被篡改数字摘要验证验证身份数字签名,提问-应答,口令,生物测定法不可否认性不能否认信息的发送、接收及信息内容数字签名,数字证书,时间戳访问控制只有授权用户才能访问防火墙,口令,生物测定法网络基础-信息安全基础*信息安全问题基本要素安全问题安全目标安全技术机密性信息的保4*信息安全问题基本要素—加密技术对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。非对称加密与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。网络基础-信息安全基础*信息安全问题基本要素—加密技术对称加密网络基础-信息安全基5*信息安全问题基本要素—对称加密对称加密特点:数据的发送方和接受方使用的是同一把密钥加密过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文网络基础-信息安全基础*信息安全问题基本要素—对称加密对称加密网络基础-信息安全基6*信息安全问题基本要素—对称加密对称加密优点:加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。缺点:密钥管理比较困难。常见算法:数据加密标准(DES)、高级加密标准(AES)、三重DES网络基础-信息安全基础*信息安全问题基本要素—对称加密对称加密网络基础-信息安全基7*信息安全问题基本要素—非对称加密非对称加密特点发送方使用公钥加密,接收方使用私钥解密加密过程:发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文网络基础-信息安全基础*信息安全问题基本要素—非对称加密非对称加密网络基础-信息安8信息安全问题基本要素—非对称加密非对称加密优点:只传公钥,私钥只有本地知道,安全性高。缺点:加密效率较低,比对称加密慢近 千倍,耗资源。常见算法:RSA、Elgamal、背包算法、Rabin、D-H网络基础-信息安全基础信息安全问题基本要素—非对称加密非对称加密网络基础-信息安全9加密技术的常见应用-VPN内部工作子网管理子网一般子网内部WWW重点子网下属机构InternetDMZ区域WWWMailDNS密文传输明文传输明文传输VPN隧道网络基础-信息安全基础加密技术的常见应用-VPN管理子网一般子网内部WWW重点子网10*信息安全问题基本要素—完整性MD5算法:为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。SHA(SecureHashAlgorithm)算法:安全散列算法由美国NIST开发,作为联邦信息处理标准于1993年发表,1995年修订,成为SHA-1版本。MD5与SHA对比分析:对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。速度:在相同的硬件上,SHA-1的运行速度比MD5慢。网络基础-信息安全基础*信息安全问题基本要素—完整性MD5算法:为计算机安全领域广11数据完整性校验实际案例软件发布者预先公布软件的MD5值用户下载软件后用MD5校验工具检查MD5值是否与一致,不一致说明数据不完整或者被篡改。网络基础-信息安全基础数据完整性校验实际案例软件发布者预先公布软件的MD5值用户下12信息安全问题基本要素—身份验证、抗否认性数字签名作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。过程:将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。网络基础-信息安全基础信息安全问题基本要素—身份验证、抗否认性数字签名网络基础-信13*信息安全问题基本要素—身份验证、抗否认性数字签名流程-基本非对称加密理论网络基础-信息安全基础*信息安全问题基本要素—身份验证、抗否认性数字签名流程-基本14*信息安全问题基本要素—访问控制进行访问规则检查发起访问请求合法请求则允许对外访问将访问记录写进日志文件合法请求则允许对内访问发起访问请求防火墙在此处的功能:1.工作子网与外部子网的物理隔离2.访问控制3.对工作子网做NAT地址转换4.日志记录

Internet区域Internet边界路由器DMZ区域WWWMailDNS内部工作子网管理子网一般子网内部WWW重点子网防火墙-访问限制网络基础-信息安全基础*信息安全问题基本要素—访问控制进行访问规则检查发起访问请求15HostCHostDHostBHostA受保护网络Internet···············

······PermitPasswordUsername预先可在防火墙上设定用户rootasdasdf验证通过则允许访问root123Yesadmin883No用户身份认证根据用户控制访问信息安全问题基本要素—访问控制防火墙-口令验证网络基础-信息安全基础HostCHostDHostBHostA受保16Part2:信息安全与企业关系及问题*网络基础-信息安全基础Part2:信息安全与企业关系及问题*网络基础-信息安全基17企业信息安全框架安全治理、风险管理和合规安全运维物理安全基础架构安全应用安全数据安全身份/访问安全基础安全服务和架构机房安全网络安全应用开发生命周期安全数据生命周期管理战略和治理框架安全事件监控安全事件响应安全事件审计安全策略管理安全绩效管理安全外包服务业务流程安全Web应用安全应用开发环境安全主机安全终端安全视频监控安全数据泄露保护数据加密数据归档灾难备份身份验证访问管理身份生命周期管理合规和策略遵从风险管理框架网络基础-信息安全基础企业信息安全框架安全治理、风险管理和合规安全运维物理安全基础18*企业面临哪些安全问题CSDN密码事件天涯密码事件SINA微博事件漏洞公布网站每天在报……网络基础-信息安全基础*企业面临哪些安全问题CSDN密码事件网络基础-信息安全基础19*企业面临哪些安全问题—没有绝对的安全网络的开放性越来越多的基于网络应用企业的业务要求网络连接的不间断性

每年毕业数以万计的“无证程序员”OS存在的安全漏洞应用存在的安全漏洞协议(Protocol)在设计时存在的安全漏洞错误的实现、错误的安全配置利益驱动黑客的攻击网络基础-信息安全基础*企业面临哪些安全问题—没有绝对的安全网络的开放性网络基础-20*企业面临哪些安全问题-传统攻击报文窃听(PacketSniffers)IP欺骗(IPSpoofing)服务拒绝(DenialofService)密码攻击(PasswordAttacks)中间人攻击(Man-in-the-MiddleAttacks)网络侦察(NetworkReconnaissance)信任关系利用(TrustExploitation)端口重定向(PortRedirection)未授权访问(UnauthorizedAccess)病毒与特洛伊木马应用(VirusandTrojanHorseApplications)网络基础-信息安全基础*企业面临哪些安全问题-传统攻击报文窃听(PacketSn21*企业面临哪些安全问题-现在安全集中在应用OWASP项目的目标是通过找出企业组织所面临的最严重的风险来提高人们对应用程序安全的关注度。Top10项目被众多标准、书籍、工具和相关组织引用,包括MITRE、PCIDSS、DISA、FTC等等。OWASPTop10最初于2003年发布,并于2004年和2007年相继做了少许的修改更新。现在发布的是2010年版本。网络基础-信息安全基础*企业面临哪些安全问题-现在安全集中在应用OWASP项目的22*企业面临哪些安全问题-现在安全集中在应用网络基础-信息安全基础*企业面临哪些安全问题-现在安全集中在应用网络基础-信息安全23*OWAPTOP9-传输层保护不足企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP9-传输层保护不足企业面临哪些安全问题-24*OWAPTOP9-传输层保护不足企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP9-传输层保护不足企业面临哪些安全问题-25*OWAPTOP8-没有限制URL访问企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP8-没有限制URL访问企业面临哪些安全问26*OWAPTOP8-没有限制URL访问企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP8-没有限制URL访问企业面临哪些安全问27*OWAPTOP7-不安全的加密存储企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP7-不安全的加密存储企业面临哪些安全问题28*OWAPTOP7-不安全的加密存储企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP7-不安全的加密存储企业面临哪些安全问题29*OWAPTOP6-安全配置错误企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP6-安全配置错误企业面临哪些安全问题-应30*OWAPTOP6-安全配置错误企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP6-安全配置错误企业面临哪些安全问题-应31*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些32*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些33*OWAPTOP4-不安全的直接对象引用企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP4-不安全的直接对象引用企业面临哪些安全34*OWAPTOP4-不安全的直接对象引用企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP4-不安全的直接对象引用企业面临哪些安全35*OWAPTOP3-失效的身份认证和会话管理企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP3-失效的身份认证和会话管理企业面临哪些36*OWAPTOP3-失效的身份认证和会话管理企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP3-失效的身份认证和会话管理企业面临哪些37*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问38*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问39*OWAPTOP1-注入企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP1-注入企业面临哪些安全问题-应用层常见40*OWAPTOP1-注入企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP1-注入企业面临哪些安全问题-应用层常见41Part3:常见的网络安全产品*网络基础-信息安全基础Part3:常见的网络安全产品*网络基础-信息安全基础42常见的网络安全产品防火墙包过滤(基于源IP、目的IP、基于源端口、目的端口、基于时间)防攻击特性(L2-L4层攻击,如DOS/DDOS攻击、ARP欺骗、ARP洪水攻击等)基本路由功能NAT、端口映射、VPN等网络基础-信息安全基础常见的网络安全产品防火墙包过滤(基于源IP、目的IP、基于源43IDS入侵检测系统常见的网络安全产品监视、分析用户及系统活动识别反应已经攻击的活动模式并报警异常行为统计分析IPS入侵防御系统同时具备检测和防御功能可检测到IDS检测不到的攻击行为,如SQL注入等。网络基础-信息安全基础IDS入侵检测系统常见的网络安全产品监视、分析用户及系统活44防毒墙常见的网络安全产品UTM统一威胁管理网络边界拦截病毒保护内网服务器防火墙病毒防护入侵检测入侵防护恶意攻击防护网络基础-信息安全基础防毒墙常见的网络安全产品UTM统一威胁管理网络边界拦截病毒45Part4:网络安全的未来*网络基础-信息安全基础Part4:网络安全的未来*网络基础-信息安全基础46*安全发展趋势及未来防火墙的发展影响2011年中国互联网发展的十件大事利益驱动攻击由钓鱼、木马转向海量信息窃取攻击成本下降安全事件频繁网络基础-信息安全基础*安全发展趋势及未来防火墙的发展网络基础-信息安全基础47*安全发展趋势及未来-防火墙防火墙的发展应用安全正形成一种趋势网络基础-信息安全基础*安全发展趋势及未来-防火墙防火墙的发展网络基础-信息安全基48*安全发展趋势及未来-重要事件影响2011年中国互联网发展的十件大事网络基础-信息安全基础*安全发展趋势及未来-重要事件影响2011年中国互联网发展的49*安全发展趋势及未来-攻击目标转变利益驱动攻击由钓鱼、木马转向海量信息窃取黑客攻击的目标发生了转变,从以前面向个人的挂马、钓鱼散列式攻击,转而攻击拥有大量用户信息资源的网站,从而获得更大的利益。这表明未来的安全形势更加严峻,安全企业有着更大的责任。网络基础-信息安全基础*安全发展趋势及未来-攻击目标转变利益驱动攻击由钓鱼、木马转50安全产品未来-攻击成本&技术多样性攻击成本下降入侵者高Low19851990199820022008入侵者的技术攻击的复杂性交叉站点脚本猜测密码自我复制代码密码破解利用已知的漏洞关闭审计后门劫持会话清除探测器包欺骗GUI自动的探测/扫描拒绝服务www攻击Tools“盗窃”/高级扫描技术潜入网管和诊断分布式的攻击工具Staged网络基础-信息安全基础安全产品未来-攻击成本&技术多样性攻击成本下降入侵者高Low51*安全发展趋势及未来-云计算网络基础-信息安全基础*安全发展趋势及未来-云计算网络基础-信息安全基础52*安全发展趋势及未来--云计算网络基础-信息安全基础*安全发展趋势及未来--云计算网络基础-信息安全基础53*安全发展趋势及未来-云计算赛迪顾问报告-中国云计算产业发展白皮书网络基础-信息安全基础*安全发展趋势及未来-云计算赛迪顾问报告-中国云计算产业发展54演讲完毕,谢谢听讲!再见,seeyouagain3rew2022/11/5网络基础-信息安全基础演讲完毕,谢谢听讲!再见,seeyouagain3rew55网络基础-信息安全基础2022/11/5网络基础-信息安全基础网络基础-信息安全基础2022/11/2网络基础-信息安全基56*信息安全基础信息安全与企业或组织机构的关系常见的网络安全产品网络安全的未来网络基础-信息安全基础*信息安全基础网络基础-信息安全基础57Part1:信息安全基础*网络基础-信息安全基础Part1:信息安全基础*网络基础-信息安全基础58*信息安全问题基本要素安全问题安全目标安全技术机密性信息的保密加密完整性探测信息是否被篡改数字摘要验证验证身份数字签名,提问-应答,口令,生物测定法不可否认性不能否认信息的发送、接收及信息内容数字签名,数字证书,时间戳访问控制只有授权用户才能访问防火墙,口令,生物测定法网络基础-信息安全基础*信息安全问题基本要素安全问题安全目标安全技术机密性信息的保59*信息安全问题基本要素—加密技术对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。非对称加密与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。网络基础-信息安全基础*信息安全问题基本要素—加密技术对称加密网络基础-信息安全基60*信息安全问题基本要素—对称加密对称加密特点:数据的发送方和接受方使用的是同一把密钥加密过程:发送方对信息加密发送方将加密后的信息传送给接收方接收方对收到信息解密,得到信息明文网络基础-信息安全基础*信息安全问题基本要素—对称加密对称加密网络基础-信息安全基61*信息安全问题基本要素—对称加密对称加密优点:加密和解密的速度快,效率也很高,广泛用于大量数据文件的加密过程中。缺点:密钥管理比较困难。常见算法:数据加密标准(DES)、高级加密标准(AES)、三重DES网络基础-信息安全基础*信息安全问题基本要素—对称加密对称加密网络基础-信息安全基62*信息安全问题基本要素—非对称加密非对称加密特点发送方使用公钥加密,接收方使用私钥解密加密过程:发送方用接收方的公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文网络基础-信息安全基础*信息安全问题基本要素—非对称加密非对称加密网络基础-信息安63信息安全问题基本要素—非对称加密非对称加密优点:只传公钥,私钥只有本地知道,安全性高。缺点:加密效率较低,比对称加密慢近 千倍,耗资源。常见算法:RSA、Elgamal、背包算法、Rabin、D-H网络基础-信息安全基础信息安全问题基本要素—非对称加密非对称加密网络基础-信息安全64加密技术的常见应用-VPN内部工作子网管理子网一般子网内部WWW重点子网下属机构InternetDMZ区域WWWMailDNS密文传输明文传输明文传输VPN隧道网络基础-信息安全基础加密技术的常见应用-VPN管理子网一般子网内部WWW重点子网65*信息安全问题基本要素—完整性MD5算法:为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。SHA(SecureHashAlgorithm)算法:安全散列算法由美国NIST开发,作为联邦信息处理标准于1993年发表,1995年修订,成为SHA-1版本。MD5与SHA对比分析:对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。速度:在相同的硬件上,SHA-1的运行速度比MD5慢。网络基础-信息安全基础*信息安全问题基本要素—完整性MD5算法:为计算机安全领域广66数据完整性校验实际案例软件发布者预先公布软件的MD5值用户下载软件后用MD5校验工具检查MD5值是否与一致,不一致说明数据不完整或者被篡改。网络基础-信息安全基础数据完整性校验实际案例软件发布者预先公布软件的MD5值用户下67信息安全问题基本要素—身份验证、抗否认性数字签名作用:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。过程:将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。网络基础-信息安全基础信息安全问题基本要素—身份验证、抗否认性数字签名网络基础-信68*信息安全问题基本要素—身份验证、抗否认性数字签名流程-基本非对称加密理论网络基础-信息安全基础*信息安全问题基本要素—身份验证、抗否认性数字签名流程-基本69*信息安全问题基本要素—访问控制进行访问规则检查发起访问请求合法请求则允许对外访问将访问记录写进日志文件合法请求则允许对内访问发起访问请求防火墙在此处的功能:1.工作子网与外部子网的物理隔离2.访问控制3.对工作子网做NAT地址转换4.日志记录

Internet区域Internet边界路由器DMZ区域WWWMailDNS内部工作子网管理子网一般子网内部WWW重点子网防火墙-访问限制网络基础-信息安全基础*信息安全问题基本要素—访问控制进行访问规则检查发起访问请求70HostCHostDHostBHostA受保护网络Internet···············

······PermitPasswordUsername预先可在防火墙上设定用户rootasdasdf验证通过则允许访问root123Yesadmin883No用户身份认证根据用户控制访问信息安全问题基本要素—访问控制防火墙-口令验证网络基础-信息安全基础HostCHostDHostBHostA受保71Part2:信息安全与企业关系及问题*网络基础-信息安全基础Part2:信息安全与企业关系及问题*网络基础-信息安全基72企业信息安全框架安全治理、风险管理和合规安全运维物理安全基础架构安全应用安全数据安全身份/访问安全基础安全服务和架构机房安全网络安全应用开发生命周期安全数据生命周期管理战略和治理框架安全事件监控安全事件响应安全事件审计安全策略管理安全绩效管理安全外包服务业务流程安全Web应用安全应用开发环境安全主机安全终端安全视频监控安全数据泄露保护数据加密数据归档灾难备份身份验证访问管理身份生命周期管理合规和策略遵从风险管理框架网络基础-信息安全基础企业信息安全框架安全治理、风险管理和合规安全运维物理安全基础73*企业面临哪些安全问题CSDN密码事件天涯密码事件SINA微博事件漏洞公布网站每天在报……网络基础-信息安全基础*企业面临哪些安全问题CSDN密码事件网络基础-信息安全基础74*企业面临哪些安全问题—没有绝对的安全网络的开放性越来越多的基于网络应用企业的业务要求网络连接的不间断性

每年毕业数以万计的“无证程序员”OS存在的安全漏洞应用存在的安全漏洞协议(Protocol)在设计时存在的安全漏洞错误的实现、错误的安全配置利益驱动黑客的攻击网络基础-信息安全基础*企业面临哪些安全问题—没有绝对的安全网络的开放性网络基础-75*企业面临哪些安全问题-传统攻击报文窃听(PacketSniffers)IP欺骗(IPSpoofing)服务拒绝(DenialofService)密码攻击(PasswordAttacks)中间人攻击(Man-in-the-MiddleAttacks)网络侦察(NetworkReconnaissance)信任关系利用(TrustExploitation)端口重定向(PortRedirection)未授权访问(UnauthorizedAccess)病毒与特洛伊木马应用(VirusandTrojanHorseApplications)网络基础-信息安全基础*企业面临哪些安全问题-传统攻击报文窃听(PacketSn76*企业面临哪些安全问题-现在安全集中在应用OWASP项目的目标是通过找出企业组织所面临的最严重的风险来提高人们对应用程序安全的关注度。Top10项目被众多标准、书籍、工具和相关组织引用,包括MITRE、PCIDSS、DISA、FTC等等。OWASPTop10最初于2003年发布,并于2004年和2007年相继做了少许的修改更新。现在发布的是2010年版本。网络基础-信息安全基础*企业面临哪些安全问题-现在安全集中在应用OWASP项目的77*企业面临哪些安全问题-现在安全集中在应用网络基础-信息安全基础*企业面临哪些安全问题-现在安全集中在应用网络基础-信息安全78*OWAPTOP9-传输层保护不足企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP9-传输层保护不足企业面临哪些安全问题-79*OWAPTOP9-传输层保护不足企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP9-传输层保护不足企业面临哪些安全问题-80*OWAPTOP8-没有限制URL访问企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP8-没有限制URL访问企业面临哪些安全问81*OWAPTOP8-没有限制URL访问企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP8-没有限制URL访问企业面临哪些安全问82*OWAPTOP7-不安全的加密存储企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP7-不安全的加密存储企业面临哪些安全问题83*OWAPTOP7-不安全的加密存储企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP7-不安全的加密存储企业面临哪些安全问题84*OWAPTOP6-安全配置错误企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP6-安全配置错误企业面临哪些安全问题-应85*OWAPTOP6-安全配置错误企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP6-安全配置错误企业面临哪些安全问题-应86*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些87*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP5-跨站请求伪造(CSRF)企业面临哪些88*OWAPTOP4-不安全的直接对象引用企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP4-不安全的直接对象引用企业面临哪些安全89*OWAPTOP4-不安全的直接对象引用企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP4-不安全的直接对象引用企业面临哪些安全90*OWAPTOP3-失效的身份认证和会话管理企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP3-失效的身份认证和会话管理企业面临哪些91*OWAPTOP3-失效的身份认证和会话管理企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP3-失效的身份认证和会话管理企业面临哪些92*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问93*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP2-跨站脚本(XSS)企业面临哪些安全问94*OWAPTOP1-注入企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP1-注入企业面临哪些安全问题-应用层常见95*OWAPTOP1-注入企业面临哪些安全问题-应用层常见攻击网络基础-信息安全基础*OWAPTOP1-注入企业面临哪些安全问题-应用层常见96Part3:常见的网络安全产品*网络基础-信息安全基础Part3:常见的网络安全产品*网络基础-信息安全基础97常见的网络安全产品防火墙包过滤(基于源IP、目的IP、基于源端口、目的端口、基于时间)防攻击特性(L2-L4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论