为什么我们需要安全?
网络结构
攻击技术
资产价值
1.巨大的财务损失
2.病毒是最大的威胁,其次是源自于内部的攻击
3.接近10%的企业遭受了dns攻击,
4.27%的企业曾遭受targeted attack
5.68%的企业拥有自己的信息安全策略
cia安全模型
1.confidentiality私密性
防止物理和逻辑访问我们敏感的数据,对流量进行加密,
使用fw和acl阻止对网络的未授权访问
对网路哦资源进行访问时需要进行身份认证
加密流量
2.integrity完整性
防止数据被篡改,
修改公司主页
劫持或篡改电子商务数据
修改电子存储的财务数据
3.availability高可用性
数据什么时候都是可以使用的。
发送而已造成的数据,造成不可预期的错误
泛红大量请求,制造拒绝服务攻击
攻击的归类:
passive:被动攻击,抓包
active:发送数据,修改系统数据
close-in:物理攻击
insider:内部用户攻击。
distribution:分发的。
黑客思路:
step1:实施探测:ping扫描:单口扫描
step2:判断操作系统与运用程序
step3:获取对系统的访问
step4:使用获取的用户信息登录,提升级别
step5:创建和收集其他用户名和密码
step6"创建后门
step7:使用系统
1.抓包
2.扫描,
nmap:
nmap - sP -n -v 10.0.0.0/24 ping扫描
nmap -A -n -v 10.0.0.100 端口扫描
nessus4扫描漏洞
metasploit framework进行攻击
3.垃圾堆
4.电磁干扰
5.窃听
6.社会工程学攻击
7.在开放信道传输数据
8.在私密信道传输数据
标签:传输数据,第一天,访问,攻击,扫描,nmap,CCNA,Security,数据 From: https://www.cnblogs.com/smoke520/p/18357882