网络安全知识点

1."熊猫烧香"是由李俊制作并肆虐网络的一款蠕虫病毒

2.2017年6月《网络安全法》正式颁发

3.2021年11月1日起施行《中华人民共和国个人信息保护法》

4.2022年2月15日起施行《网络安全审查办法》

5.渗透测试是在授权的情况下完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全深入的探测,发现系统最脆弱的环节。

渗透测试分为白盒测试和黑盒测试

6.黑客攻击流程:

踩点:域名查询,搜索引擎搜集

扫描:端口扫描,主机扫描,操作系统扫描,漏洞扫描

提权:破解密码,漏洞利用

破坏:上传木马,病毒,恶意代码,挖矿

后门:销毁痕迹,远程控制

7.信息收集方式分为两种:被动信息收集(网络踩点,如Google搜索,Shodan搜索)和主动信息收集(网络扫描)

8.Google Hacking:利用搜索引擎有针对性的搜索信息来对网络入侵的技术和行为,搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。

site:网址

filetype:搜索指定文件类型

inurl:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站

intitle:搜索标题存在特定关键字的网页

intext:搜索正文存在特定关键字的网页

9.网络扫描是信息搜集的一部分,通过主动发送相关的数据包进行网络探测,识别,分析主机的信息,用来确认网络目标相关的特征,为后续漏洞的分析和利用做准备

10.网络扫描工具Nmap,开源工具,查看主机存活,扫描目标主机开放端口,识别目标主机操作系统,查看目标主机服务的版本信息,漏洞探测

11.主机扫描目的:检查目标主机是否活跃active

12.主机扫描方式:基于ICMP Ping扫描;基于TCP协议或者UDP协议的端口扫描

13.端口扫描方式:全连接扫描;半连接扫描(SYN,ACK);隐藏扫描

14.口令破解工具Hydra海德拉

  1. 网站口令破解工具Burp suite

16.拒绝服务(DDOS):任何对服务的干涉,使得其可用性降低或者失去可用性均称为拒绝服务。

17.拒绝服务Dos攻击:造成Dos的攻击行为被称为Dos攻击,其目的是使计算机或者网络无法提供正常的服务。

18.分布式拒绝服务(DDos)攻击指将多台计算设备联合起来作为攻击平台,对目标发动Dos攻击,从而成倍地提高拒绝服务攻击的威力,使得该目标系统无法提供正常的服务,是目前最强大,最难防御的攻击方式之一。

19.DDOS攻击方式:

直接攻击:ICMP攻击;UDP flood攻击

反射和放大攻击:ACK反射攻击;DNS放大攻击

资源消耗型:SYN flood攻击;CC攻击;HTTP攻击

20.中间人攻击是一种通过各种技术手段将入侵者控制的一台计算机虚拟放置在网络连接中的两条通信计算机之间,这台计算机就称为"中间人",使"中间人"能够与原始计算机建立活动连接并允许其读取或者篡改传递的信息的方式。

21.中间人攻击通常采用的攻击手段是ARP协议攻击。ARP协议是工作在网络层的协议,负责将IP地址解析为MAC地址

相关推荐
UFIT1 小时前
Nginx安全防护与HTTPS部署实战
nginx·安全·https
上海云盾商务经理杨杨4 小时前
2025年API安全防御全解析:应对DDoS与CC攻击的智能策略
安全·web安全·ddos
qq_339282238 小时前
安全核查基线-3.用户umask设置策略
安全
从零开始学习人工智能8 小时前
探索网络设备安全:Shodan 的原理与合法应用
网络·安全·php
夜风Sec10 小时前
【应急响应】- 日志流量如何分析?
安全
Som3B0dy10 小时前
2025年北京市职工职业技能大赛第六届信息通信行业网络安全技能大赛初赛-wp
开发语言·web安全·c#
Blossom.11812 小时前
使用Python和TensorFlow实现图像分类的人工智能应用
开发语言·人工智能·python·深度学习·安全·机器学习·tensorflow
知识点集锦13 小时前
代发考试战报:思科华为HCIP HCSE CCNP 考试通过
网络·学习·安全·华为·云计算
瘾大侠13 小时前
赛季7靶场 - Environment
安全·web安全
南玖yy14 小时前
内存安全革命:工具、AI 与政策驱动的 C 语言转型之路
c语言·开发语言·c++·人工智能·安全·c++23·c++基础语法