网络安全管理-概述和扫描

上传人:第*** 文档编号:59173657 上传时间:2018-11-04 格式:PPT 页数:27 大小:764.50KB
返回 下载 相关 举报
网络安全管理-概述和扫描_第1页
第1页 / 共27页
网络安全管理-概述和扫描_第2页
第2页 / 共27页
网络安全管理-概述和扫描_第3页
第3页 / 共27页
网络安全管理-概述和扫描_第4页
第4页 / 共27页
网络安全管理-概述和扫描_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《网络安全管理-概述和扫描》由会员分享,可在线阅读,更多相关《网络安全管理-概述和扫描(27页珍藏版)》请在金锄头文库上搜索。

1、2018/11/4,网络安全技术,1,网络安全,2018/11/4,网络安全技术,2,网络安全概念,网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络的正常运行,以及网络服务不中断。 网络安全包括网络软、硬件资源和信息资源的安全性。 网络安全涉及的内容有技术方面的问题,也有管理方面的问题,两者相辅相成,缺一不可。,2018/11/4,网络安全技术,3,信息安全研究范围,网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,它涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通

2、常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 信息安全各部分内容及相互关系大致如右图所示。,2018/11/4,网络安全技术,4,网络安全研究范围,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。,2018/11/4,网络安全技术,5,网络安全的攻防体系,2018/11/4,网络安全技术,6,攻击技术,网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3、 网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,2018/11/4,网络安全技术,7,防御技术,操作系统的安全配置:操作系统的安全是整个网络安全的关键。 加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 入侵检测:如果网络防线最终被

4、攻破了,需要及时发出被入侵的警报。,2018/11/4,网络安全技术,8,网络安全的四个要求,?,Claims,未发出,未收到,机密性,完整性,鉴别与授权,不可抵赖,拦截,篡改,伪造,通讯是否安全?,发出的信息被篡改过吗?,我在与谁通讯?/是否有权?,是否发出/收到信息?,2018/11/4,网络安全技术,9,影响网络安全的原因,网络传输中间路径不可靠; 网络协议本身的安全缺陷; 软件系统的缺陷和漏洞(bug),2018/11/4,网络安全技术,10,学习网络安全要求,计算机(Windows和Linux)基础知识技能; 网络基础知识技能(交换机、路由器、防火墙) 软件开发和调试知识技能; C语

5、言、汇编、高级语言。 工具的熟练使用; 虚拟机 模拟器 扫描器、嗅探器、调试器、。,2018/11/4,网络安全技术,11,参考书籍和网站,Metasploit魔鬼训练营 渗透测试实践指南 Web安全深度剖析 加密与解密 0day安全,软件漏洞分析技术 恶意代码分析实战 http:/www.wooyun.org http:/,2018/11/4,信息安全,12,配置组建网络攻防环境,2018/11/4,信息安全,13,虚拟机,虚拟机软件能够在一台物理计算机上模拟出多台虚拟的计算机。常见虚拟机软件有VMware公司的VMware Workstation,已被微软公司收购的Virtual PC软件

6、,开源的VirtualBox软件等等。,2018/11/4,信息安全,14,模拟器,可以仿真路由器、交换机、防火墙等网络设备的工具软件。,2018/11/4,信息安全,15,攻击机,攻击机的准备相对容易一些,一般情况下对操作系统也没有特殊要求,Windows环境和Linux环境皆可,只要能正常安装各种网络攻击工具,这些工具的种类和数量非常庞杂,而且更新换代非常活跃,一般建议多使用开源的工具并尽量使用最新的版本。另外一个需要特别注意的问题是,尽量从来源可靠的地方下载工具,因为很多网上的带黑客性质的工具都是曾被恶意改造过的,加入了木马后门之类,一旦误用会给自身造成安全隐患。,2018/11/4,信

7、息安全,16,BT和Kali,如果采用Linux平台做攻击机,建议使用一个名为BackTracer,经常被简称为BT的基于Ubuntu的Linux发行版,这个发行版集成了大量安全工具、使用它可以免去我们一个个下载安装各种工具的麻烦。 BackTracer最近改为基于Debian的Kali Linux。,2018/11/4,信息安全技术教程,17,靶机,靶机的准备相对比较困难,因为这不是简单安装好操作系统和软件就行了,经常需要自己在靶机上挖掘或人为生成需要的某种安全漏洞以供攻击机做攻击实验。 网络下载现成的靶机环境是一种比较省事的方法,不过种类和数量有限,Linux平台因为可以完全用开源软件构建

8、,在互联网上能搜寻到一些已经构建好了的靶机免费下载,例如OWASP组织就以VMware虚拟机镜像发布了一个带有各种Web安全漏洞的靶机镜像软件。Windows平台因为从操作系统本身到系统上安装的大部分软件都是有版权的,所以一般没有现成的靶机可以免费下载。,2018/11/4,信息安全技术教程,18,实际构建攻击机,2018/11/4,信息安全技术教程,19,实际构建靶机,2018/11/4,信息安全技术教程,20,任务一,各种工具在Windows下安装配置攻击机 BT5或Kali安装配置Linux攻击机 老旧的操作系统和Web网站配置靶机,2018/11/4,网络安全技术,21,攻击和安全的关

9、系,黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。,2018/11/4,网络安全技术,22,典型网络攻击阶段,搜集资料 (踩点),2018/11/4,信息安全技术教程,23,信息收集与扫描,信息收集就是通过各种途径对所要攻击的目标进行

10、多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。,2018/11/4,信息安全技术教程,24,信息收集,常见的信息收集方法包括: 在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询 各种社工欺骗 信息收集的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。,2018/11/4,网络安全技术,25,扫描,被动式策略就是基于主机之上,对系统

11、中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。,2018/11/4,网络安全技术,26,扫描方式,活动主机探测; ICMP查询; 端口扫描; 标识UDP和TCP服务; 指定漏洞扫描; 综合扫描。,2018/11/4,信息安全技术教程,27,任务二,在真实或模拟网络测试环境中进行网络扫描,Internet,远程目标计算机,扫描者,本地目标计算机,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号