课程总复习

  1. 什么是脱库,什么是撞库
    脱库:是指通过非法手段获取网站的数据库,会员的信息或者自己需要的信息
    撞库:黑客使用新的数据库表登录到其他平台,进行撞库操作

  2. 网络安全的本质是信息安全,涉及软件、硬件及系统中的数据

  3. 白帽子,红帽子,黑帽子的区别
    白帽子:为公司或者企业进行攻防工作,是友好的。热衷于研究网络和计算机,善于发现漏洞,但从来不做坏事,发现漏洞提交给企业或者平台,锻炼自己的能力,也获得一定的奖励
    红帽子:为国家工作,捍卫和保护国家的利益
    黑帽子:专门研究木马病毒,寻找计算机漏洞,为自己取得利益的黑客

  4. 网络安全法是2016年11月颁布,2017年6月1日正式执行的

  5. 常见网络安全威胁包括哪些,最大的威胁是什么
    威胁来源:
    物理接触-关键设备,内部网络物理接入,直接接触关键设备,机房设备(一个U盘走天下)
    网络威胁-互联网、移动网络、内部局域网、无线局域网
    操作系统-主机操作系统、服务器操作系统、移动终端操作系统 应用系统-web应用、邮件系统、OA系统、业务系统
    数据-个人数据、应用数据、业务系统数据
    人员-收买内部人员、关键人员社会工程学攻击、人员潜入。最大的威胁
    威胁手段:
    扫描:协议扫描,端口扫描——攻击的前期准备
    嗅探:通过嗅探来获取到众多的数据信息,包括用户名、密码等
    拒绝服务攻击:使用大量的无用数据进行堵塞,延迟攻击操作DDOS攻击
    伪装:袭击网络者克隆了合法的登录身份,来伪装网络用户进行攻击
    恶意代码:导致数据的丢失,特洛伊木马、蠕虫等

  6. 什么是拒绝服务攻击,DDOS攻击
    使用大量的无用数据进行堵塞,延迟攻击操作DDOS攻击

  7. 密码安全的建议
    设置强密码(大写+小写+数字+符号) 定期更改密码 不同平台使用不同的密码

  8. 计算机网络分为哪两个子网
    资源子网和通信子网

  9. 计算机网络按照覆盖范围分类
    局域网LAN——传输距离有限,传输速率较高,以共享网络资源为目的的网络系统
    城域网MAN——规模介于局域网和广域网之间的一种较大范围的高速网络,覆盖范围一般为几公里到几十公里,通常在一个城市内
    广域网WAN——远程网,是远距离的大范围的计算机网络

  10. OSI开放系统互连参考模型
    物理层:在计算机之间传递数据位,为在物理介质上传输比特流建立规则
    数据链路层:把从物理层来的原始数据打包成帧
    网络层:将数据分成一定长度的数据包或分组,并通过路由选择算法为分组从源节点到达目标节点选择最佳路径
    传输层:是衔接通信子网和资源子网的关键部分
    会话层:管理不同机器上各种进程间的通信
    表示层:进行数据格式的转换,相当于翻译
    应用层:直接面向用户,是计算机网络与最终用户的接口

  11. TCP/IP体系
    网络接口层:帧中继、X.25
    互联网层:IP协议、地址解析协议ARP、反向地址解析协议RARP、因特网控制报文协议ICMP
    传输层:传输控制协议TCP、用户数据报协议UDP
    应用层:简单邮件传输协议SMTP、超文本传输协议HTTP、文件传输协议HTTP、简单网络管理协议SNMP、远程登录协议TELNET、域名系统服务DNS

  12. IPv4基本情况
    32位 点分十进制 区分主机的唯一标识

  13. 如何判断A类/B类/C类
    0-127 A类 128-191 B类 192-223 C类

  14. IP地址包括网络号和主机号

  15. 子网划分后IP地址包括网络号,子网号,主机号

  16. 网络安全防护的关键技术有哪些,其中哪个是主动防御技术
    防火墙技术
    病毒防护技术
    数据加密技术 主动防御
    身份认证技术
    入侵检测技术

  1. VM虚拟软件安装完成后自动生成两块网卡,分别是什么,有什么区别
    VMnet1:虚拟机和真实机之间的局域网通信
    VMnet8:虚拟机借由真实机实现上网操作

  2. 强密码包括哪些
    大写+小写+数字+符号

  3. 默认共享删除的基本命令是什么
    net share C$ /del

  4. EFS证书导出的基本命令是什么
    Certmgr.msc

  5. 远程桌面的默认端口号是3389,修改SSH端口的配置文件是PortNumber

  6. mkdir进行目录递归创建
    mkdir -p ks1/ks2/ks3

  7. Linu有7个运行级别,图形界面是5

  8. SSH默认端口号是22,修改SSH端口的配置文件sshd_config

  9. web服务器可以按照三种方式搭建,不同端口/不同IP地址/不同域名地址

  10. DNS域名解析中正向查找:域名->IP地址,反向查找:IP地址->域名

  11. 华为防火墙6000,默认管理端口是GE 0/0/0,默认IP地址192.168.0.1:8443,默认账户是admin,密码是Admin@123

  12. 物联网中的智能设备会中毒,隐私泄露,僵尸网络

  13. 计算机中毒现象
    电脑运行异常
    杀毒软件失效
    文件或文件夹无故消失
    启动项包含可疑启动项
    应用程序图标被篡改
    浏览器主页被篡改

  14. 手工查杀病毒的基本流程
    查杀病毒现象
    查杀病毒进程
    查杀注册表
    查杀主文件
    查杀备份文件

  15. assoc.exe=txtfile的含义 将.exe文件以.txt打开

  16. 木马程序中服务器端=被攻击端和客户端=攻击端

  17. 反射端口技术
    防火墙技术的不断发展,可以有效拦截采用传统连接方式从外部主动发起的连接申请的木马程序。但防火墙对内部发起的连接外部的请求不会拒绝,认定为合法连接。

  18. 线程插入技术
    应用程序运行时会产生进程,进程会有进程标识符PID号,系统会分配相关的资源给进程,而进程又是由很多线程组成的,线程之间是相互独立的 应用程序=多个进程=多个线程
    线程插入技术:木马作为一个线程插入到一个正常运行的应用程序中,完全融入到系统的内核中,达到彻底隐藏的效果

  19. 常用的一句话木马病毒的客户端是什么
    中国菜刀

  20. 熊猫烧香病毒的危害
    图标修改
    生成autorun
    局域网传播
    启动关联
    杀毒软件对抗
    下载文件启动 每隔20分钟,指定网站

  21. WEB渗透测试的基本流程
    测试前准备工作
    启动召开会议
    信息搜索
    扫描开始
    漏洞利用
    入侵之后
    撰写渗透测试报告
    结案会议

  22. OWASP TOP 10最新一次报告发布在2021年,内容有哪些
    访问控制失效
    加密失败
    注入
    不安全设计
    安全配置错误
    脆弱过时组件
    识别与认证失败
    软件和数据完整性故障
    安全日志与监测失效
    服务器端请求伪造

  23. SQL注入的相关操作流程
    使用小旋风快速搭建网站
    判断是否存在注入点
    -and 1=1 -and 1=2
    判断所使用数据库
    判断数据库的表名
    -and exists(select * from admin)
    -and exists(select * from admin_user)
    判断表内字段名
    -and exists(select admin from admin_user)
    -and exists(select password from admin_user)
    判断字段长度及位置
    -and 1=2 union select 1,2,3,4,5,6,7,8,9 from admin_user
    暴力破解网站后台用户名和密码
    -and 1=2 union select 1, admin,3,4,5,6,7,8,9 from admin_user
    -and 1=2 union select 1, password,3,4,5,6,7,8,9 from admin_user
    防御手段:代码审计;应用软件防火墙

  24. DVWA环境中的模块包括哪些
    暴力破解
    命令行注入
    跨站请求伪造
    文件包含
    文件上传
    不安全的验证码
    SQL注入
    SQL盲注
    XSS反射型
    XSS存储型

posted @   南嘉lu  阅读(42)  评论(0编辑  收藏  举报
努力加载评论中...
点击右上角即可分享
微信分享提示