随笔分类 -  网络安全

摘要:智能化与自动化 利用AI技术攻击:攻击者将越来越多地利用人工智能技术,如生成式AI,来生成更具迷惑性的钓鱼邮件、虚假新闻等内容,提高攻击的成功率。还可以通过AI模型分析目标系统的行为模式,寻找漏洞和弱点进行精准攻击。 攻击工具自动化:攻击工具的自动化程度不断提高,能够自动发现目标、发动攻击并自我传播 阅读全文
posted @ 2024-12-17 13:48 软件职业规划 阅读(20) 评论(0) 推荐(0) 编辑
摘要:拒绝服务攻击(DoS/DDoS) 流量型攻击:攻击者通过控制大量的“肉鸡”(被黑客控制的计算机)或利用网络漏洞,向目标服务器发送海量的无意义数据包,占用大量带宽,使服务器无法处理正常的请求,导致服务瘫痪。 资源耗尽型攻击:通过发送大量请求,耗尽目标服务器的计算资源,如CPU、内存、数据库连接等,使其 阅读全文
posted @ 2024-12-17 13:47 软件职业规划 阅读(31) 评论(0) 推荐(0) 编辑
摘要:防火墙技术 包过滤防火墙: 工作在网络层,根据预先设定的规则,对通过的数据包的源IP地址、目的IP地址、端口号、协议类型等信息进行检查。例如,只允许来自特定IP网段的数据包访问内部网络的HTTP服务(80端口),而拒绝其他网段的访问请求。 优点是速度快、性能高,对用户透明,基本不影响网络性能。缺点是 阅读全文
posted @ 2024-12-17 13:45 软件职业规划 阅读(33) 评论(0) 推荐(0) 编辑
摘要:数据分类分级 数据分类: 对企业或组织内的数据进行梳理,根据数据的类型,如客户数据、财务数据、技术文档、业务流程数据等进行分类。以金融机构为例,客户数据可细分为个人身份信息、账户交易信息、信用记录等。通过这种分类,可以明确不同类型数据的重要性和敏感性。 依据数据的来源,如内部生成的数据(员工信息、内 阅读全文
posted @ 2024-12-17 13:43 软件职业规划 阅读(18) 评论(0) 推荐(0) 编辑
摘要:工作原理 通过对数据包的加密和数据包目标地址的转换实现远程访问。在公用网络上建立一条临时的、安全的连接隧道,让用户数据在其中加密传输,就好像在公用网络中建立了一个专用网络。 分类方式 按协议分类:主要包括PPTP、L2TP和IPSec等,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层 阅读全文
posted @ 2024-12-17 13:41 软件职业规划 阅读(1) 评论(0) 推荐(0) 编辑
摘要:IPS即入侵防御系统(Intrusion Prevention System),是一种主动的网络安全防护技术及设备。以下是对IPS的相关介绍: 功能 入侵防护:实时监控网络流量,主动拦截黑客攻击、蠕虫、网络病毒、后门木马、DDoS等恶意流量,防止操作系统和应用程序损坏或宕机,保护企业信息系统和网络架 阅读全文
posted @ 2024-12-17 13:40 软件职业规划 阅读(100) 评论(0) 推荐(0) 编辑
摘要:网络基础设施 网络设备: 路由器:作为网络的交通枢纽,是重点防护对象。其配置文件包含了网络拓扑、路由策略等关键信息,若被篡改,可能导致网络瘫痪或流量被恶意引导。例如,攻击者可能通过利用弱密码或未修复的漏洞,入侵路由器并修改路由表,将用户流量重定向到恶意服务器。 交换机:主要负责局域网内的数据交换。端 阅读全文
posted @ 2024-12-17 13:38 软件职业规划 阅读(26) 评论(0) 推荐(0) 编辑
摘要:国内证书 CISP(国家注册信息安全专业人员):由中国信息安全测评中心颁发,涵盖CISE(信息安全工程师)、CISO(信息安全主管)和CISA(信息系统审计人员)三个方向。报考条件根据学历不同有所差异,硕士研究生以上学历要求1年工作经历,本科学历要求2年工作经历,大专学历要求4年工作经历,且均要求至 阅读全文
posted @ 2024-12-17 13:34 软件职业规划 阅读(36) 评论(0) 推荐(0) 编辑
摘要:国内 《中华人民共和国网络安全法》:中国网络安全领域的基础性法律,确立了网络安全的基本制度和原则。 《中华人民共和国数据安全法》:规范数据处理活动,保障数据安全,促进数据开发利用。 《中华人民共和国个人信息保护法》:明确个人信息的处理规则,保护个人信息权益。 《关键信息基础设施安全保护条例》:对关键 阅读全文
posted @ 2024-12-17 11:11 软件职业规划 阅读(47) 评论(0) 推荐(0) 编辑
摘要:攻击防护功能 防范常见Web攻击:能有效检测和阻止如SQL注入、跨站脚本攻击(XSS)、文件上传漏洞、命令注入等各类常见的Web应用攻击。通过对HTTP/HTTPS请求的深度分析,包括请求头、请求体、URL参数等,与预定义的攻击签名和规则进行精准匹配,及时发现并阻断恶意请求。 抵御应用层DDoS攻击 阅读全文
posted @ 2024-12-17 11:06 软件职业规划 阅读(18) 评论(0) 推荐(0) 编辑
摘要:公司与产品概述 公司简介:F5是一家全球知名的应用交付网络(ADN)技术公司。它提供一系列的解决方案,用于优化、保护和控制应用程序的交付,确保用户能够快速、安全地访问应用程序。F5的技术在数据中心、云计算环境以及企业网络等众多领域都有广泛应用。 主要产品: BIG - IP系列:这是F5的核心产品系 阅读全文
posted @ 2024-12-17 11:05 软件职业规划 阅读(32) 评论(0) 推荐(0) 编辑
摘要:定义与背景 定义:护网行动是国家组织的网络安全防护行动,通过模拟真实的网络攻击场景,检验和提升关键信息基础设施和重要信息系统的网络安全防护能力。它是一种实战化的网络安全演练活动,涉及政府部门、金融机构、能源企业等众多关键行业。 背景:随着网络技术的飞速发展,网络空间的安全威胁日益复杂多样。国家关键信 阅读全文
posted @ 2024-12-17 11:02 软件职业规划 阅读(42) 评论(0) 推荐(0) 编辑
摘要:定义与目的 定义:网络安全攻防演练是一种模拟真实网络攻击和防御场景的活动,通过组织专业的攻击队伍(红队)和防御队伍(蓝队)进行对抗,来检验和提升组织的网络安全防御能力、应急响应能力和安全运营水平。 目的: 发现安全漏洞:红队利用各种攻击手段,如网络渗透、社会工程学等,尝试突破蓝队的防御体系,从而发现 阅读全文
posted @ 2024-12-17 10:59 软件职业规划 阅读(97) 评论(0) 推荐(0) 编辑
摘要:防护能力 阿里云Web应用防火墙WAF: Web攻击防护全面:有效抵御SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等常见Web攻击,通过对HTTP/HTTPS流量深度分析实时检测和拦截恶意请求。 CC攻击防护强大:能识别和过滤恶意请求流量,防范分布式拒绝服务(DDoS)中的CC攻击,确保高并发下 阅读全文
posted @ 2024-12-17 10:53 软件职业规划 阅读(26) 评论(0) 推荐(0) 编辑
摘要:定义与概述 Kali Linux是基于Debian的一款专门用于数字取证和渗透测试的Linux发行版。它由Offensive Security公司维护和开发,包含了大量的网络安全工具,被安全研究人员、渗透测试工程师等广泛使用。 工具集介绍 信息收集工具: Nmap:这是一款网络扫描工具,用于发现网络 阅读全文
posted @ 2024-12-17 10:49 软件职业规划 阅读(34) 评论(0) 推荐(0) 编辑
摘要:基本概念 网络安全等级保护是我国网络安全领域的一项基本制度。它是指对网络(含信息系统、数据)按照重要程度和遭到破坏后的危害程度划分等级,然后根据不同的等级采取相应强度的安全保护措施,以确保网络能够在合理的安全水平下稳定、可靠地运行,防止因网络安全事件导致的各种危害。 等级划分依据和级别介绍 划分依据 阅读全文
posted @ 2024-12-17 10:46 软件职业规划 阅读(32) 评论(0) 推荐(0) 编辑
摘要:定义 网络安全审计是一种系统的、独立的检查和评估活动,用于审查和验证网络系统的安全性、合规性以及对安全策略和程序的遵循情况。它通过收集、分析和评估网络活动相关的数据,包括用户行为、系统配置、网络流量等,来确定网络环境是否存在安全风险、是否符合法律法规和企业内部的安全标准。 审计内容 用户活动审计: 阅读全文
posted @ 2024-12-17 10:36 软件职业规划 阅读(31) 评论(0) 推荐(0) 编辑
摘要:定义 网络空间资产测绘是一种对网络空间中的资产进行全面梳理、识别和定位的技术和方法。它通过多种手段收集网络空间中的设备、系统、应用程序、服务等资产的信息,包括资产的类型(如服务器、网络设备、数据库等)、位置(IP地址、域名等)、配置信息、开放的端口和服务,以及这些资产之间的关联关系等,从而构建出一个 阅读全文
posted @ 2024-12-17 10:35 软件职业规划 阅读(27) 评论(0) 推荐(0) 编辑
摘要:定义 入侵检测系统(Intrusion Detection System,简称IDS)是一种网络安全设备或软件应用程序,用于监控网络或系统活动,以检测未经授权的访问、恶意活动或安全策略违规行为。它通过分析网络流量、系统日志和其他安全相关的数据来识别潜在的入侵行为,并及时发出警报,使管理员能够采取措施 阅读全文
posted @ 2024-12-17 10:31 软件职业规划 阅读(87) 评论(0) 推荐(0) 编辑
摘要:应用层攻击 SQL注入攻击:攻击者通过在输入字段中插入恶意的SQL代码,篡改数据库查询,从而获取敏感信息、篡改或删除数据,甚至完全控制数据库服务器。 跨站脚本攻击(XSS):攻击者将恶意脚本注入到网页中,当其他用户访问该页面时,恶意脚本在用户浏览器中执行,可盗取客户端的cookie、用户名密码等。 阅读全文
posted @ 2024-12-17 10:28 软件职业规划 阅读(39) 评论(0) 推荐(0) 编辑