21-网络设备安全
1.1-网络信息安全概述2.2-网络攻击原理与常用方法3.3-密码学基本理论4.4-网络安全体系与网络安全模型5.5-物理与环节安全技术6.6-认证技术原理与应用7.7-访问控制技术原理与应用8.8-防火墙技术原理与应用9.9-VPN技术原理与应用10.10-入侵检测技术原理与应用11.11-网络物理隔离技术原理与应用12.12-网络安全审计技术原理与应用13.13-网络安全漏洞防护技术原理与应用14.14-恶意代码防范技术原理15.15-网络安全主动防御技术与应用16.16-网络安全风险评估技术原理与应用17.17-网络安全应急响应技术原理与应用18.18-网络安全测评技术与标准19.19-操作系统安全保护20.20-数据库系统安全
21.21-网络设备安全
22.22-网站安全需求分析与安全保护工程23.23-云计算安全需求分析与安全防护工程24.24-工控安全需求分析与安全保护工程25.25-移动应用安全需求分析与安全保护工程26.26-大数据安全需求分析与安全保护工程(完结)21.1 概况
1)交换机安全威胁
交换机是构成网络的基础设备,主要的功能是负责网络通信数据包的交换传输
- MAC 地址泛洪(flooding):通过伪造大量的虚假 MAC 地址发往交换机
- ARP(地址解析协议(Address Resolution Protocol)包) 欺骗:攻击者可以随时发送虚假 ARP 包更新被攻击主机上的 ARP缓存,进行地址欺骗,干扰交
换机的正常运行。 - 口令威胁
- 漏洞利用
2)路由器安全威胁
- 漏洞利用
- 口令安全威胁
- 路由协议安全威胁
- Dos / DDos威胁
- 依赖性威胁
21.2 机制与实现技术
1)认证机制
2)访问控制
3)信息加密
4)安全通信
5)日志审计
6)安全增强
7)物理安全
21.3 增强技术方法
1)交换机
- 配置交换机访问口令和ACL,限制安全登录
- 利用镜像技术监测网络流量
- MAC 地址控制技术
- 安全增强
2)路由器
- 及时升级操作系统和打补丁
- 关闭不需要的网络服务
- 明确禁止不使用的端口
- 禁止 IP 直接广播和源路由
- 增强路由器 VTY 安全
- 阻断恶意数据包
- 路由器口令安全
- 传输加密
- 增强路由器 SNMP 的安全(Simple Network Management Protocol,简单网络管理协议)
21.4 场景漏洞与解决方法
1)场景漏洞
- 拒绝服务漏洞
- 跨站伪造请求 CSRF
- 格式化字符串漏洞
- XSS
- 旁路
- 代码执行
- 溢出
- 内存破坏
2)解决方法
- 及时获取网络设备漏洞信息
- 漏洞扫描
- 漏洞修补
合集:
信息安全工程师-V2-2020
分类:
软考 / 中级-信息安全工程师
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了