网络安全知识点

1."熊猫烧香"是由李俊制作并肆虐网络的一款蠕虫病毒

2.2017年6月《网络安全法》正式颁发

3.2021年11月1日起施行《中华人民共和国个人信息保护法》

4.2022年2月15日起施行《网络安全审查办法》

5.渗透测试是在授权的情况下完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全深入的探测,发现系统最脆弱的环节。

渗透测试分为白盒测试和黑盒测试

6.黑客攻击流程:

踩点:域名查询,搜索引擎搜集

扫描:端口扫描,主机扫描,操作系统扫描,漏洞扫描

提权:破解密码,漏洞利用

破坏:上传木马,病毒,恶意代码,挖矿

后门:销毁痕迹,远程控制

7.信息收集方式分为两种:被动信息收集(网络踩点,如Google搜索,Shodan搜索)和主动信息收集(网络扫描)

8.Google Hacking:利用搜索引擎有针对性的搜索信息来对网络入侵的技术和行为,搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。

site:网址

filetype:搜索指定文件类型

inurl:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站

intitle:搜索标题存在特定关键字的网页

intext:搜索正文存在特定关键字的网页

9.网络扫描是信息搜集的一部分,通过主动发送相关的数据包进行网络探测,识别,分析主机的信息,用来确认网络目标相关的特征,为后续漏洞的分析和利用做准备

10.网络扫描工具Nmap,开源工具,查看主机存活,扫描目标主机开放端口,识别目标主机操作系统,查看目标主机服务的版本信息,漏洞探测

11.主机扫描目的:检查目标主机是否活跃active

12.主机扫描方式:基于ICMP Ping扫描;基于TCP协议或者UDP协议的端口扫描

13.端口扫描方式:全连接扫描;半连接扫描(SYN,ACK);隐藏扫描

14.口令破解工具Hydra海德拉

  1. 网站口令破解工具Burp suite

16.拒绝服务(DDOS):任何对服务的干涉,使得其可用性降低或者失去可用性均称为拒绝服务。

17.拒绝服务Dos攻击:造成Dos的攻击行为被称为Dos攻击,其目的是使计算机或者网络无法提供正常的服务。

18.分布式拒绝服务(DDos)攻击指将多台计算设备联合起来作为攻击平台,对目标发动Dos攻击,从而成倍地提高拒绝服务攻击的威力,使得该目标系统无法提供正常的服务,是目前最强大,最难防御的攻击方式之一。

19.DDOS攻击方式:

直接攻击:ICMP攻击;UDP flood攻击

反射和放大攻击:ACK反射攻击;DNS放大攻击

资源消耗型:SYN flood攻击;CC攻击;HTTP攻击

20.中间人攻击是一种通过各种技术手段将入侵者控制的一台计算机虚拟放置在网络连接中的两条通信计算机之间,这台计算机就称为"中间人",使"中间人"能够与原始计算机建立活动连接并允许其读取或者篡改传递的信息的方式。

21.中间人攻击通常采用的攻击手段是ARP协议攻击。ARP协议是工作在网络层的协议,负责将IP地址解析为MAC地址

相关推荐
恒拓高科WorkPlus1 天前
构建企业数字化办公核心:安全高效的内网im私有化协同平台
安全
-曾牛1 天前
深入浅出 SQL 注入
网络·sql·安全·网络安全·渗透测试·sql注入·盲注
NewCarRen1 天前
针对汽车远程无钥匙进入系统的新型重放同步攻击的缓解策略
运维·网络·安全
神的孩子都在歌唱1 天前
VLAN 是什么?如何用 VLAN 提高网络安全与效率?
网络·安全·web安全
LRX_1989271 天前
网络管理员教程(初级)第六版--第5章网络安全及管理
网络·安全·web安全
卓豪终端管理1 天前
安全事件实时预警:构筑企业终端安全的“智能防线”
网络·安全·web安全
挨踢攻城1 天前
网络安全 | 如何防御勒索软件?
安全·web安全·网络安全·php·厦门微思网络·防疫勒索软件
JohnYan2 天前
安全密钥(Security Key)和认证技术相关词汇表
后端·安全·设计模式
海云安2 天前
海云安入选安全牛《企业级AI大模型落地实战技术应用指南(2025版)》优秀案例
人工智能·安全
国科安芯2 天前
ASP3605A电源芯片在高速ADC子卡中的适配性研究
网络·人工智能·单片机·嵌入式硬件·安全