网络安全知识点

1."熊猫烧香"是由李俊制作并肆虐网络的一款蠕虫病毒

2.2017年6月《网络安全法》正式颁发

3.2021年11月1日起施行《中华人民共和国个人信息保护法》

4.2022年2月15日起施行《网络安全审查办法》

5.渗透测试是在授权的情况下完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全深入的探测,发现系统最脆弱的环节。

渗透测试分为白盒测试和黑盒测试

6.黑客攻击流程:

踩点:域名查询,搜索引擎搜集

扫描:端口扫描,主机扫描,操作系统扫描,漏洞扫描

提权:破解密码,漏洞利用

破坏:上传木马,病毒,恶意代码,挖矿

后门:销毁痕迹,远程控制

7.信息收集方式分为两种:被动信息收集(网络踩点,如Google搜索,Shodan搜索)和主动信息收集(网络扫描)

8.Google Hacking:利用搜索引擎有针对性的搜索信息来对网络入侵的技术和行为,搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。

site:网址

filetype:搜索指定文件类型

inurl:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站

intitle:搜索标题存在特定关键字的网页

intext:搜索正文存在特定关键字的网页

9.网络扫描是信息搜集的一部分,通过主动发送相关的数据包进行网络探测,识别,分析主机的信息,用来确认网络目标相关的特征,为后续漏洞的分析和利用做准备

10.网络扫描工具Nmap,开源工具,查看主机存活,扫描目标主机开放端口,识别目标主机操作系统,查看目标主机服务的版本信息,漏洞探测

11.主机扫描目的:检查目标主机是否活跃active

12.主机扫描方式:基于ICMP Ping扫描;基于TCP协议或者UDP协议的端口扫描

13.端口扫描方式:全连接扫描;半连接扫描(SYN,ACK);隐藏扫描

14.口令破解工具Hydra海德拉

  1. 网站口令破解工具Burp suite

16.拒绝服务(DDOS):任何对服务的干涉,使得其可用性降低或者失去可用性均称为拒绝服务。

17.拒绝服务Dos攻击:造成Dos的攻击行为被称为Dos攻击,其目的是使计算机或者网络无法提供正常的服务。

18.分布式拒绝服务(DDos)攻击指将多台计算设备联合起来作为攻击平台,对目标发动Dos攻击,从而成倍地提高拒绝服务攻击的威力,使得该目标系统无法提供正常的服务,是目前最强大,最难防御的攻击方式之一。

19.DDOS攻击方式:

直接攻击:ICMP攻击;UDP flood攻击

反射和放大攻击:ACK反射攻击;DNS放大攻击

资源消耗型:SYN flood攻击;CC攻击;HTTP攻击

20.中间人攻击是一种通过各种技术手段将入侵者控制的一台计算机虚拟放置在网络连接中的两条通信计算机之间,这台计算机就称为"中间人",使"中间人"能够与原始计算机建立活动连接并允许其读取或者篡改传递的信息的方式。

21.中间人攻击通常采用的攻击手段是ARP协议攻击。ARP协议是工作在网络层的协议,负责将IP地址解析为MAC地址

相关推荐
贾维思基12 小时前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张13 小时前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫15 小时前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos
lubiii_1 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
你的人类朋友1 天前
🔒什么是HMAC
后端·安全·程序员
阿部多瑞 ABU1 天前
《基于国产Linux的机房终端安全重构方案》
linux·安全
小刘鸭地下城1 天前
内容安全策略(CSP)深度指南:从基础配置到高级防护
安全
内心如初1 天前
应急响应事件处理(网络安全体系架构与应急响应的前置知识)
安全·web安全
Teamhelper_AR1 天前
AR眼镜:化工安全生产的技术革命
安全·ar
zz-zjx1 天前
堡垒机安全架构:从零搭建企业级防护(单节点版)
安全·ssh·安全架构