域4:通信与网络安全 第11章 安全网络架构和组件

域4---包括OSG 11、12章---

在CISSP认证教程OSG的第11章中,核心内容聚焦于安全网络架构与组件的深入理解。学员需精通OSI模型各层次协议的功能与交互,以及TCP/IP协议栈与OSI模型的映射关系。此外,还需熟悉网络布线标准、LAN(局域网)技术原理、无线通信技术及其安全机制。

同时,掌握网络分段技术以实现流量控制与访问隔离,理解不同网络拓扑结构对安全性的影响。对网络设备的配置与管理,特别是防火墙等关键安全组件的功能与部署策略,应有深入认识。


第11章、安全网络架构和组件

1、OSI 模型。

OSI 层如下:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

2、封装。

封装是指在将每层从上一层接收到的数据传递到下层之前,向其添加头部,也可能添加尾部。反向操作是解封。

3、网络容器名称。

网络容器包括: OSI 5~7 层协议数据单元(PDU) 、第4层段(TCP) 或数据报(UDP) 、第3层数据包、第2层帧和第1层比特。

4、协议分析器。

协议分析器是用于检查网络流量内容的工具。

5、 MAC 地址。

媒体访问控制(MAC)地址是以十六进制表示法编写的6字节(48 位)二进制地址,也被称为硬件地址、物理地址、 NIC 地址和以太网地址。地址的前3个字节(24 位)是组织唯一标识符(OUI) ,表示供应商或制造商。

6、路由协议。

内部路由协议是距离矢量(路由信息协议 RIP 和内部网关路由协议 IGRP) 和链路状态(开放最短路径优先和中间系统到中间系统);外部路由协议是路径向量(边界网关协议 BGP)

7、TCP/IP 模型。

该模型也被称为 DARPA或DOD 模型,它有四个层次:应用层(也称为进程)、传输层(也称为主机到主机)、互联网层(有时称为网络互联)和链路层(尽管使用网络接口,有时也使用网络访问)。

注意常见的应用层协议。这些协议包括 Telnet、FTP、TFTP、SMTP、POP3、IMAP、DHCP、HTTP HTTPS(TLS)、LPD、XWindow、NFS、SNMP

8、传输层协议。

TCP和UDP 之间的特性和差异;熟悉端口、会话管理和 TCP 标志

9、DNS 。

域名系统(DNS)是公共和专用网络中使用的分层命名方案。DNS将人性化的 全限定域名(FQDN) IP 地址连接在一起。 DNSSEC和DoH是DNS 安全功能。

10、DNS中毒。

DNS 中毒是伪造客户端使用的 DNS 信息以到达所需系统的行为。它可以通过流氓 DNS 服务器、域欺骗、更改 HOSTS文件、破坏 IP 配置、 DNS 查询欺骗和代理伪造来实现。

11、域名劫持。

域名劫持或域名盗窃是指未经有效所有者授权而更改域名注册的恶意行为。

12、误植域名攻击。

当用户错误地键入预期资源的域名或IP 地址时可能发生误植域名攻 击,该攻击是一种用于捕获和重定向流量的做法。

13、 IP 。

熟悉 1Pv4 1Pv6 之间的特性和差异。了解 IPv4 类、子网和 CIDR 表示法。

14、网络层协议。

熟悉 ICMP IGMP

15、 ARP 。地址解析协议(ARP)对千逻辑和物理寻址方案的互操作性至关重要。 ARP 于将 IP 地址解析为 MAC 地址。也需要了解 ARP 中毒。

16、安全通信协议的示例。

包括 IPsec 、 Kerberos SSH、信令协议、 S-RPC 、 TLS

17、多层协议。

多层协议的好处包括:它们可以在更高的 OSI 级别上使用,并提供加密、灵活性和弹性。其缺点包括:隐蔽通道、过滤器旁路和对网段边界的违背。

18、 融合协议。

例子包括 FCoE、 MPLS 、iSCSI 、VPN 、SDN、云、虚拟化、 SOA 、微服务、基础设置即代码(IaC) 和无服务器架构。

19、 VoIP 。

网络电话(VoIP) 是一种隧道机制,它将音频、视频和其他数据封装到 IP 数据 包中,以支持 TCP/IP 网络连接上的语音呼叫和多媒体协作。

20、网络分段的各种类型和目的。

网络分段可用于管理流量、提高性能和加强安全性。 网段或子网的示例包括内网、外网和屏蔽子网。

21、微分网段。

微分网段将内部网络划分为多个子区域,这些子区域可能小到单个设备, 例如高价值服务器,甚至客户端或端点设备。每个区域通过内部分段防火墙(ISFW) 、子网或 VLAN 和其他域分开。

22、 SDN。

软件定义网络(SDN)是一种独特的网络操作、设计和管理方法。 SDN 旨在将基础设施层(硬件和基于硬件的设置)与控制层(数据传输管理的网络服务)分离。

23、各种无线技术。

尽管是不同的技术,手机、蓝牙(802.15)和无线网络(802.11) 都被称为无线技术。了解它们的差异、优势和劣势。了解保护 802.11 网络安全的基础知识。了解 RFID NFC LiFi 、卫星、窄带和 Zigbee

24、 服务集标识符(SSID) 。

例子包括 ESSID 、BSSID 、ISSID

25、WPA2

IEEE 802.lli 定义了 Wi-Fi 受保护访问 2(WPA2)。 WPA2 支持两种身份认证选项:预共享密钥(PSK) 或个人(PER)模式和 IEEE 802.lX 或企业(ENT)模式。 WPA2 使用 AES-CCMP

26、WPA3

Wi-Fi 受保护访问 3(WPA3)使用 192 AES CCMP 加密,而 WPA3-PER 保持 128 AES CCMP。 WPA3-PER 使用对等同步身份认证。

27、 SAE 。

对等同步身份认证(SAE)执行被称为蜡蜓密钥交换(Dragonfly Key Exchange) 的零知识证明过程,该过程本身就是 Diffie-Hellman 的衍生物。该过程使用预设密码以及客 户端和 AP的MAC 地址来执行身份认证和会话密钥交换。

28、现场调查。

现场调查是指使用射频信号检测器对无线信号强度、质量和于扰进行正式评估。执行现场调查时,可将无线基站放置在所需位置,然后从整个区域收集信号测量值。

29、WPS 攻击。

Wi-Fi 保护设置(WPS) 旨在简化向安全无线网络添加新客户端的过程。 一旦触发 WPS, 它将自动连接第一个新的搜索网络无线客户端。

30、 MAC 过滤。

MAC 过滤器是授权无线客户端接口 MAC 地址的列表, WAP 使用该 MAC 地址来阻止对所有未授权设备的访问。

31、天线类型。

各种天线类型可用丁无线客户喘和基站。这包括全向极天线以及许多定向天线,如八木天线、卡特纳天线、平板天线和抛物线天线。

32、强制门户。

强制门户是一种身份认证技术,可将新连接的客户端重定向到基于 Web 的门尸网站访问控制页面。

33、扩频。

频谱使用技术管理有限的无线电频率的同时使用,包括 FHSS 、DSSS 、OFDM

34、蓝牙容易遭受的攻击。

攻击包括蓝牙嗅探、蓝牙攻击、蓝牙劫持、蓝牙侵吞和蓝牙窃听

35、无线攻击。

攻击包括战争驾驶、无线扫描仪/破解器、恶意接入点、 Evil Twin 、解除 关联、阻塞、 IV 滥用和重放。

36、CDN 。

内容分发网络(CDN)或内容交付网络是部署在互联网上众多数据中心的资源服务的集合,目的是为托管内容提供低延迟、高性能和高可用性。

37、常见的网络设备。

包括中继器、集线器、调制解调器、网桥、交换机、路由器、LAN 扩展器、跳转箱、传感器、采集器和聚合器。

38、NAC 。

网络访问控制(NAC)是通过严格遵守和实施安全策略来控制对环境的访问的概念。 了解 802.1X、接入前控制、接入后控制、基丁代理和无代理。

39、不同类型的防火墙。

防火墙有几种类型:静态数据包过滤、应用级、电路级、状态检查、 NGFW和ISFW 。了解虚拟防火墙、过滤器/规则/ACL/元组、堡垒主机、入口、出口、 RTBH、无状态与有状态、 WAF、 SWG 、TCP 包装器、 DPI 以及内容和 URL 过滤。

40、代理。

代理服务器用千在客户端和服务器之间进行调解。代理最常用于为专用网络上的客户瑞提供互联网访问,同时保护客户端的身份。了解转发、反向、透明和非透明。

41、端点安全。

端点安全的概念是指无论其网络或电信通道是否提供安全性,每个单独的设备都必须维护本地安全。

42、EDR。

端点检测和响应(EDR) 是一种安全机制,是传统反恶意软件产品、IDS 和防火墙解决方案的演变。 EDR 旨在检测、记录、评估和响应可疑活动和事件。

43、MDR。

托管检测和响应(MDR)侧重于威胁检测和调解,但不限于端点的范围。 MDR 是一种试图实时监控 IT 环境以快速检测和解决威胁的服务。 MDR 解决方案通常是多种技术的组合和集成,包括 SIEM 、网络流量分析(NTA) EDR 、IDS

44、EPP。

端点保护平台(EPP) EDR 的变体,就像 IPS 、 IDS 的变体一样。 EPP 的重点是四个主要的安全功能:预测、预防、检测和响应。因此, EPP 更主动地进行预防和预测, 它是更被动的 EDR 概念的变体。

45、XDR。

扩展检测和响应(XDR) 组件通常包括 EDR 、MDR 、EPP 元素。此外, XDR 不仅关注端点,而且通常包括 NTA、 NIDS、 NIPS 功能。

46、MSSP 。

托管安全服务提供商(MSSP)可以提供集中控制和管理的 XDR 解决方案。 MSSP 解决方案可以完全部署在本地完全部署在云中或部署为混合结构。 MSSP 解决方案可通过 SOC 进行监督,而 SOC 本身是本地或远程的。通常,与 MSSP 合作提供 EDR, MDR 、EPP、XDR 服务,可以计组织获得这些高级安全产品的好处,并利用 MSSP 安全管理和响应专业人员的经验和专业知识。

47、不同的布线类型。

这包括 STP 、UTP 、10Base2 同轴电缆(细网)、 10Base5 同轴电缆(粗网)、 l00BaseT 、l000BaseT 和光纤。熟悉 UTP 类别1-8

48、 常见的 LAN 技术。

最常见的局域网技术是以太网。熟悉以下几点:模拟与数字通信;同步与异步通信;双工;基带与宽带通信;广播、多播和单播通信; CSMA 、CSMA/CD CSMA/CA; 令牌传递和轮询。

49、标准网络拓扑。

包括环形、总线、星形和网状。

相关推荐
fantasy_arch4 小时前
CPU性能优化-磁盘空间和解析时间
网络·性能优化
Clockwiseee5 小时前
php伪协议
windows·安全·web安全·网络安全
是Dream呀6 小时前
Python从0到100(七十八):神经网络--从0开始搭建全连接网络和CNN网络
网络·python·神经网络
kaixin_learn_qt_ing7 小时前
了解RPC
网络·网络协议·rpc
安全小王子8 小时前
Kali操作系统简单介绍
网络·web安全
Hacker_LaoYi9 小时前
【漏洞分析】DDOS攻防分析(四)——TCP篇
网络·tcp/ip·ddos
爱吃水果蝙蝠汤9 小时前
DATACOM-IP单播路由(BGP)-复习-实验
网络·网络协议·tcp/ip
Sun_12_210 小时前
SQL注入(SQL lnjection Base)21
网络·数据库
Lspecialnx_10 小时前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件