网络安全知识点

1."熊猫烧香"是由李俊制作并肆虐网络的一款蠕虫病毒

2.2017年6月《网络安全法》正式颁发

3.2021年11月1日起施行《中华人民共和国个人信息保护法》

4.2022年2月15日起施行《网络安全审查办法》

5.渗透测试是在授权的情况下完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全深入的探测,发现系统最脆弱的环节。

渗透测试分为白盒测试和黑盒测试

6.黑客攻击流程:

踩点:域名查询,搜索引擎搜集

扫描:端口扫描,主机扫描,操作系统扫描,漏洞扫描

提权:破解密码,漏洞利用

破坏:上传木马,病毒,恶意代码,挖矿

后门:销毁痕迹,远程控制

7.信息收集方式分为两种:被动信息收集(网络踩点,如Google搜索,Shodan搜索)和主动信息收集(网络扫描)

8.Google Hacking:利用搜索引擎有针对性的搜索信息来对网络入侵的技术和行为,搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。

site:网址

filetype:搜索指定文件类型

inurl:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站

intitle:搜索标题存在特定关键字的网页

intext:搜索正文存在特定关键字的网页

9.网络扫描是信息搜集的一部分,通过主动发送相关的数据包进行网络探测,识别,分析主机的信息,用来确认网络目标相关的特征,为后续漏洞的分析和利用做准备

10.网络扫描工具Nmap,开源工具,查看主机存活,扫描目标主机开放端口,识别目标主机操作系统,查看目标主机服务的版本信息,漏洞探测

11.主机扫描目的:检查目标主机是否活跃active

12.主机扫描方式:基于ICMP Ping扫描;基于TCP协议或者UDP协议的端口扫描

13.端口扫描方式:全连接扫描;半连接扫描(SYN,ACK);隐藏扫描

14.口令破解工具Hydra海德拉

  1. 网站口令破解工具Burp suite

16.拒绝服务(DDOS):任何对服务的干涉,使得其可用性降低或者失去可用性均称为拒绝服务。

17.拒绝服务Dos攻击:造成Dos的攻击行为被称为Dos攻击,其目的是使计算机或者网络无法提供正常的服务。

18.分布式拒绝服务(DDos)攻击指将多台计算设备联合起来作为攻击平台,对目标发动Dos攻击,从而成倍地提高拒绝服务攻击的威力,使得该目标系统无法提供正常的服务,是目前最强大,最难防御的攻击方式之一。

19.DDOS攻击方式:

直接攻击:ICMP攻击;UDP flood攻击

反射和放大攻击:ACK反射攻击;DNS放大攻击

资源消耗型:SYN flood攻击;CC攻击;HTTP攻击

20.中间人攻击是一种通过各种技术手段将入侵者控制的一台计算机虚拟放置在网络连接中的两条通信计算机之间,这台计算机就称为"中间人",使"中间人"能够与原始计算机建立活动连接并允许其读取或者篡改传递的信息的方式。

21.中间人攻击通常采用的攻击手段是ARP协议攻击。ARP协议是工作在网络层的协议,负责将IP地址解析为MAC地址

相关推荐
一一Null8 小时前
Token安全存储的几种方式
android·java·安全·android studio
金能电力8 小时前
金能电力领跑京东工业安全工器具赛道 2025年首季度数据诠释“头部效应”
人工智能·安全·金能电力安全工器具
博睿谷IT99_8 小时前
红帽认证 Linux安全 级别
linux·运维·安全
it技术分享just_free9 小时前
软考教材重点内容 信息安全工程师 第22章 网站安全需求分析与安全保护工程
web安全·网络安全·信息安全·系统安全·软考
cop_g10 小时前
应急响应篇&钓鱼攻击&邮件与文件&EML还原&蠕虫分析&线索定性&处置封锁
网络·tcp/ip·安全
ICT系统集成阿祥11 小时前
100 个网络安全基础知识
安全·web安全
Lovely_1811 小时前
DDoS(分布式拒绝服务)攻击
web安全
FreeCultureBoy14 小时前
CISAW 简答题
安全
计算机鬼才~15 小时前
网络安全·第四天·扫描工具Nmap的运用
网络·tcp/ip·安全·web安全·nmap
事业运财运爆棚16 小时前
ssh 三级跳
服务器·web安全·ssh