收藏 分享(赏)

第15课【课件】网络安全与应用(二) - 副本(1).pdf

上传人:nanchangxurui 文档编号:5829644 上传时间:2022-07-01 格式:PDF 页数:36 大小:1.69MB
下载 相关 举报
第15课【课件】网络安全与应用(二) - 副本(1).pdf_第1页
第1页 / 共36页
第15课【课件】网络安全与应用(二) - 副本(1).pdf_第2页
第2页 / 共36页
第15课【课件】网络安全与应用(二) - 副本(1).pdf_第3页
第3页 / 共36页
第15课【课件】网络安全与应用(二) - 副本(1).pdf_第4页
第4页 / 共36页
第15课【课件】网络安全与应用(二) - 副本(1).pdf_第5页
第5页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、国家计算机软考职称国家计算机软考职称中级网工高级网规培训中级网工高级网规培训微信/QQ383419460,每周一三五 20:30-22:00, 全程录像网盘下载第第15课:网络安全与应用课:网络安全与应用(二)(二)2第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点01:应用层安全协议SHTTP和HTTPS:lSHTTP:Sec HTTP,安全超文本传输协议,是HTTP扩展,使用TCP的80端口。lHTTPS:HTTP+SSL,使用TCP的443端口。大部分web应用采用这个。lSET:安全的电子交易,主要应用电子商务。3l考点考点02:应用层安全协议Kerberos(刻薄肉

2、丝):是一项认证服务,3A(AAA)认证有验证、授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。V4时间戳,V5序列号。口诀:无T加T,有T加1。第第15课:网络安全与应用课:网络安全与应用(二)(二)4第第15课:网络安全与应用课:网络安全与应用(二)(二)5第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点03:病毒:一段可执行的程序代码,通过其他可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。(强盗)l木马:一种潜伏在计算机里并且秘密开放一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷偷盗取账号、

3、密码等信息。(间谍)l恶意代码:又称恶意软件。也称为广告软件、间谍软件,没有作用却会带来危险。(恶搞)6第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点04:常见病毒木马的特征分类:l文件宏病毒:感染office文件,前缀Macro或者word/excel等。l蠕虫病毒:前缀Worm通过系统漏洞传播。l木马病毒:前缀Trojan,黑客病毒前缀Hack,往往成对出现。l系统病毒:前缀Win32、PE、Win95等。l脚本病毒:前缀Script,脚本语言编写的,通过网页传播。7第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点05:黑客与骇客:黑客技术高超,帮助测

4、试建设网络。骇客专门搞破坏或恶作剧。l黑客攻击:拒绝服务攻击。缓冲区溢出攻击。漏洞攻击。欺骗攻击。l攻击预防:安装杀毒软件和防火墙,合理设置安全策略。8第第15课:网络安全与应用课:网络安全与应用(二)(二)9第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点06:*分布式拒绝服务攻击DDos:通过网络先控制一大批计算机(肉鸡),在同时向服务器发机攻击,使服务器资源耗尽无法提供服务。l防御方法:加强数据包特征识别,及时更新病毒库。设置防火墙监视敏感端口是否异常,如UDP31335、27444,TCP27665。及时升级更新服务器漏洞补丁。对特别大的通信数据量进行统计和分析。l注

5、:标有注:标有 * 符号的为高级网规掌握内容。符号的为高级网规掌握内容。10第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点07:*缓冲区溢出攻击:往程序的缓冲区写入超过其长度的内容,造成缓冲区溢出,转而执行预设指令,达到攻击。在操作系统中广泛存在。l防御方法:级更新系统、应用软件补丁。关闭不必要的服务。编写正确的代码。缓冲区不可执行。l注:标有注:标有 * 符号的为高级网规掌握内容。符号的为高级网规掌握内容。11第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点08:*漏洞攻击:是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷漏洞,进行攻击。有CG

6、I漏洞攻击、SQL注入攻击。Ping of Death、Teardrop、Winunke、Land攻击等。l防御方法:对于漏洞攻击应尽早发现潜在的错误并及时修正。使用端口扫描、TCP/IP扫描等发现问题。l注:标有注:标有 * 符号的为高级网规掌握内容。符号的为高级网规掌握内容。12第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点09:*欺骗攻击:有ARP欺骗、DNS欺骗、IP欺骗等。l防御方法:对于ARP欺骗采取MAC和IP绑定,ARP防护软件。对于DNS欺骗采取旁路监听、虚假报文探测、交叉查询。对于IP欺骗采取删除DNS特定文件,设置防火墙过滤外部来自信源地址却是内部IP

7、的报文。l注:标有注:标有 * 符号的为高级网规掌握内容。符号的为高级网规掌握内容。13第第15课:网络安全与应用课:网络安全与应用(二)(二)14第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点10:防火墙的定义:来源于建筑物“防火墙”一词,位于两个或多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或硬件设备。l防火墙的要求:所有进出网络的通信流量都必须经过防火墙。只有内部访问策略授权的通信才能允许通过。防火墙本身具有很强的高可靠性。15第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点11:防火墙的主要功能:访问控制功能。内容控制功能。全面的日志功

8、能。集中管理功能。自身的安全功能。l防火墙的附加功能:流量控制。网络地址转换NAT。虚拟专用网VPN。l防火墙的局限性:关闭限制了一些服务带来不便。对内部的攻击无能为力。带来传输延迟单点失效等。还有其他局限。16第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点12:防火墙的体系结构:双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是比较简单的一种结构。一般可以根据IP地址和端口号进行过滤。17第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点12:防火墙的体系结构:屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为D

9、MZ网络,也称为非军事化区域。这是目前防火墙最常用的一种模式。可以有更高级的功能。18第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点13:防火墙PIX的配置简介:Cisco的硬件防火墙,典型的设备是PIX525。l三种接口:内部接口(inside):连接内网和内网服务器。外部接口(outside):连接外部公共网络。中间接口(DMZ):连接对外开放服务器。l常用命令有:nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet等。19第第15课:网络安全与应用课:网络安全与应用(二)(二)

10、l考点考点14:防火墙nameif、interface、ip add20第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点15:防火墙global、nat、route、acl21第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点16:防火墙访问规则:1、inside可以访问任何outside和dmz区域2、dmz可以访问outside区域3、outside访问dmz需配合static(静态地址转换)4、inside访问dmz需要配合acl(访问控制列表)l其他软件防火墙:天网防火墙、ISA Server(微软公司)。22第第15课:网络安全与应用课:网络安全与应

11、用(二)(二)23l考点考点17:入侵检测系统IDS:位于防火墙之后的第二道安全屏障,是防火墙的的有力补充。通过对网络关键点 收集信息并 对其分析,检测到违 反安全策略的行为 和入侵的迹象,做 出自动反应,在系统 损坏或数据丢失之前 阻止入侵者的进一步行动。第第15课:网络安全与应用课:网络安全与应用(二)(二)24l考点考点18:入侵检测系统IDS:安装部署位置通常是:服务器区域的交换机上。Interner 接入路由器 之后的第一 台交换机上。 其他重点 保护网段的 交换机上。l通常是并联、不断网。第第15课:网络安全与应用课:网络安全与应用(二)(二)25l考点考点18:入侵防御系统IPS

12、:位于防火墙之后的第二道安全屏障,是防火墙的的有力补充。通过对网络关键点 收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或采取措施阻挡攻击源,切断网络。l通常是串联、会断网。第第15课:网络安全与应用课:网络安全与应用(二)(二)26l考点考点19:IPS/IDS和防火墙区别:防火墙一般只检测网络层和传输层的数据包,不能检测应用层的内容。IPS/IDS可以检测字节内容。lIPS和IDS的区别:IPS是串接在网络中,会切断网络。IDS是旁路式并联在网络上,不切断网络。lIDS/IPS:连接在需要把交换机端口配置成镜像端口上,可以检测到全网流量。第第15课:网络安全与应用课:网络安全与应

13、用(二)(二)27第第15课:网络安全与应用课:网络安全与应用(二)(二)28例题例题001l下列网络攻击行为中,属于DDOS攻击的是( )。 A. 特洛伊木马攻击 B. SYN Flooding攻击 C. 端口欺骗攻击 D. IP欺骗攻击例题例题002lHTTPS的安全机制工作在( )。A. 网络层 B. 传输层 C. 应用层 D. 物理层29例题例题003l包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( )。 A. 源地址 B. 目的地址 C. 协议 D. 有效载荷例题例题004在X.509标准中,不包含在数字证书中的数据域是( )。

14、 A. 序列号 B. 签名算法 C. 认证机构的签名 D. 私钥30例题答案例题答案l例题001:B。l例题002:B。l例题003:D。l例题004:D。31第第15课:网络安全与应用课:网络安全与应用(二)(二)32例题例题005l病毒和木马的根本区别是( )。 A. 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成C/S两端的程序,只在控制端发出命令后才起破坏作用 B. 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成C/S两端的程序,只在控制端发出命令后才起破坏作用 C. 病毒是一种可以跨网络运行的恶意程序,只在存在就有破坏作用。木马是驻留在

15、计算机上的恶意程序,一旦驻留成功就有破坏作用 D. 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序33例题例题006l关于入侵检测系统的描述,错误的是( )。 A. 监视分析用户及系统活动 B. 发现并阻止一些未知的攻击活动 C. 检测违反安全策略的行为 D. 识别已知进攻模式并报警例题例题007l主动攻击不包括( )。 A. 假冒 B. 重放 C. 修改消息 D. 泄露信息34例题答案例题答案l例题005:A。l例题006:B。l例题007:D。35获取考试咨询帮助加老师获取考试咨询帮助加老师微信微信/QQ 383419460大涛网络学院 出品UU教育 2017.1月微信/QQ383419460,每周一三五 20:30-22:00, 全程录像网盘下载

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 网络技术 > 前端技术

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报