当前位置: 首页 > article >正文

网络安全推荐的视频教程 网络安全系列

第一章 网络安全概述

1.2.1 网络安全概念P4

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1.2.3 网络安全的种类P5

(1)物理安全

(2)系统安全

(3)电子商务

(4)协议安全

(5)应用系统安全

1.3.5 网络攻击分类P11

(1)主动攻击:包含攻击者访问他所需信息的故意行为。

(2)被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种一点也不会察觉到。被动攻击包括嗅探、收集信息等攻击方法。

1.3.6 常见网络攻击形式P11

(1)逻辑炸弹(2)系统Bug(3)社会工程学(4)后门和隐蔽通道(5)拒绝服务攻击(6)病毒、蠕虫和特洛伊木马(7)网络监听(8)注入攻击(9)ARP欺骗

1.6常用网络安全技术P22

(1)网络(2)认证签名技术(3)安全扫描技术

(4)密码技术(5)防病毒技术(6)防火墙技术(7)VPN技术

1.7 常用网络密码安全保护技巧P23

(1)使用复杂的密码(2)使用软键盘(3)使用动态密码(一次性密码)(4)网络钓鱼的防范(5)使用SSL防范Sniffer(6)尽量不要将密码保存在本地(7)使用USB Key(8)个人密码管理(9)密码分级(10)生物特征识别

1.8.3网络安全的主要目标P25

(1)可用性(2)机密性(3)完整性(4)不可抵赖性

第二章 网络监控原理

2.1.2 网络安全的主要目标P31

系统总体目标是能有效防止员工通过网络以各种方式泄密,防止并追查重要资料、机密文件的外泄渠道,实现对网络计算机及网络资源的统一管理和有效监控。

2.1.3 网络监控的分类P32

1.监听模式:

(1)通过共享式网络

(2)通过拥有镜像备份功能的交换式网络

(3)通过拥有镜像功能的相互交换式网络

2.网关模式:按照管理目标区分为内网监控和外网监控两种

(1)内网监控(内网行为管理、屏幕监视、软硬件资产管理、数据安全)

(2)外网监控(上网行为管理、网络行为审计、内容监视、上网行为控制)

2.4.1 网路岗的基本功能P40

网路岗软件通过旁路对网络数据流进行采集、分析和识别,实时监控网络系统的运行状态,记录网络事件,发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原。

网路岗软件可以监控的内容包括监控邮件内容和附件(包括web邮件监控)、监控聊天内容、监控上网网站、监控FTP外传文件、监控Telnet命令、监控上网流量;IP过滤、端口过滤、网页过滤、封堵聊天游戏;限制外发资料邮件大小;限制网络流量;IP-MAC绑定;截取屏幕等。

2.4.2 网路岗对上网的监控程度P40

(1)让某人只能在规定时间上网,且只能上指定的网站。

(2)让某人只能在哪个网站上收发邮件,只能收发哪类的邮箱。

(3)谁什么时候通过什么软件发送了什么邮件或通过哪个网站发了什么软件,邮件的内容和附件是什么,以及附件在发送者计算机的具体位置。

(4)规定某人只能发送多大的邮件。

(5)规定某些人只能发送到哪些目标邮箱。

(6)轻松抓取指定人的计算机屏幕。

(7)所有机器在一天内各时间段的上网流量。

(8)某台机器哪些外部端口不能用,或只能通过哪些端口和外界联系等。

注:网路岗安装方法:在内部主交换机上设置端口镜像,将接路由器的网线设置为“被镜像端口”,将接网路岗的网线设置为“镜像端口”。网路岗设置为“旁路监控”模式。

第三章 操作系统安全

3.1 国际安全评价标准的发展及其联系P44

第一个有关信息技术安全评价的标准诞生于20世纪80年代的美国,就是著名的“可信计算机系统评价准则(又称橘皮书)”。

3.1.1 计算机安全评价(安全等级由低到高)P45

D类安全等级、C类安全等级、B类安全等级、A类安全等级

3.2 我国安全标准简介P47

《计算机信息系统安全保护等级划分准则》将信息系统安全分为5个等级,分别是自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

3.3 安全操作系统的基本特征P49

3.3.2访问控制P50

访问控制三要素:主体、客体、控制策略。

3.3.3 安全审计功能P51

(1)记录与再现(2)入侵检测(3)记录入侵行为(4)威慑作用(5)系统本身的安全性

第四章 密码技术

4.1密码学的发展历史P66

第一阶段是从几千年前到1949年,这一阶段被称为古典密码(以字符为基本加密单元的密码)。第二阶段是从1949-1975年,这一阶段主要进行的是利用计算机技术实现密码技术的研究。第三阶段为1976年至今,这一阶段被称为现代密码(以信息块为基本加密单元的密码)。

P68 棋盘密码 2道计算题

4.2.1 密码学相关概念P81

在密码学中,有一个五元组:明文、密文、秘钥、加密算法、解密算法。

4.2.3密码学的基本功能P84

(1)机密性(2)鉴别(3)报文完整性(4)不可否认性

4.3密码体质P85

密码体质就是完成加密和解密功能的密码方案。

4.3.1 对称密码体质P85

对称密码体质是一种传统密码体质,也称为私钥密码体质。在对称加密系统中,加密和解密采用相同的秘钥。(图4.5看明白)

4.3.2 常用的对称秘钥算法P86

(1)DES(数据加密标准)(2)AES(高级加密标准)(3)3DES(4)RC2

4.3.3 非对称密码体质(重点中的重点)P87

非对称密码体质也叫公开密钥密码体质、双秘密钥码体质。该技术就是针对对称密码体质的缺陷被提出来。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,所以也被称为公钥密码体制。如图4.6

公钥加密系统可提供以下功能:

(1)机密性(2)确认性(3)数据完整性(4)不可抵赖性

公钥密码体质可用于以下三个方面:

(1)通信保密(2)数字签名(3)密钥交换

4.3.4 常用公开密钥算法P89

(1)RSA(2)背包算法

4.4 哈希算法P92

哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据。

哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。

4.7.1 软件加密P97

软件加密一般是用户在发送信息之前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户使用相应的加密软件进行解密并还原。软件加密的方法有密码表加密、软件子校验方式、序列号加密、许可证管理方式、钥匙盘方式、光盘加密等方法。

4.8.1 数字签名P99

所谓数字签名就是附加在单元上的一些数据,或是对数据单元所做的密码变换。

4.8.2 数字证书P99

基于数字证书的应用角度分类,可分为以下几种:

(1)服务器证书(2)电子邮件证书(3)客户端个人证书

4.9.1 PKI的基本组成P101

(1)认证机构(2)数字证书库(3)密钥备份及恢复系统(4)证书作废系统(5)应用接口

4.10 认证机构P103

CA(Certificate Authority,认证机构)是负责签发证书、认证证书、管理已颁发证书的机构,是PKI的核心。

第五章 病毒技术

5.1.1计算机病毒的定义P114

病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

5.1.2 计算机病毒的特点P114

(1)寄生性(2)传染性(3)潜伏性(4)隐蔽性(5)破坏性

(6)可触发性

5.2.1 木马病毒的概念P125

计算机世界的特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和Dos攻击等特殊功能的后门程序。

5.2.2 木马的种类(记几个)P127

(1)网游木马(2)网银木马(3)下载器木马(4)代理类木马(5)FTP木马(6)通信软件类木马(7)网页点击类木马

5.2.5 蠕虫病毒的概念(看一下,记住)P133

两个最基本特征:可以从一台计算机移动到另一台计算机和可以自我复制。

蠕虫病毒的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件及U盘、移动硬盘等移动存储设备。

P143 表5.1 病毒、木马、蠕虫比较(可能会出简答题)

第六章 防火墙技术

6.1 防火墙概述P156

所谓防火墙指的是一个由软件和硬件设备组成而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

6.1.1 防火墙的功能P156

(1)防火墙是网络安全的屏障。

(2)防火墙可以强化网络安全策略。

(3)对网络存取和访问进行监控审计。

(4)防止内部信息的外泄。

6.1.2 防火墙的基本特性P157

(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。

(4)应用层防火墙具有更细致的防护能力。

(5)数据库防火墙针对数据库恶意攻击的阻断能力。

6.2.1 DMZ的概念P160

DMZ(Demilitarized Zone,隔离区)也称为“非军事化区”,是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,如企业Web服务器、FTP服务器、论坛、邮件、DNS等。

6.4 防火墙的分类P164

软硬件形式来分:软件防火墙和硬件防火墙。

根据防范的方式和侧重点的不同:包过滤、状态监测包过滤、应用代理。

6.5 防火墙硬件平台的发展(了解)P171

(1)x86平台

(2)ASIC平台

(3)NP平台

6.6 防火墙关键技术P174

(1)访问控制

(2)NAT

(3)VPN

第七章 无线网络安全

7.1.3 无线网络存在的安全隐患P185

(1)在无线网络具体应用中存在假冒攻击的隐患。

(2)在无线网络具体应用中存在无线窃听的隐患。

(3)在无线网络具体应用中存在信息篡改的隐患。

(4)在无线网络具体应用中存在重传攻击的隐患。

(5)在无线网络具体应用中存在非法用户接入的隐患。

(6)在无线网络具体应用中存在非法接入点的隐患。

7.1.4 无线网络安全的关键技术P186

(1)机密性保护(2)安全重编程(3)用户认证(4)信任管理(5)网络安全通信架构

7.2.2 WLAN的数据加密技术P188

目前常用的加密方式有WEP、WPA、WAPI。

第八章 VPN技术

8.1.1 什么是VPN P198

VPN利用隧道封装、信息加密、用户认证等访问控制技术在开放的公用网络传输信息。

8.1.3 VPN的基本功能 P198

(1)保证数据的真实性。

(2)保证数据的完整性。

(3)保证通道的机密性。

(4)提供动态密钥交换功能。

(5)提供安全防护措施和访问控制。

8.2 常用VPN技术 P199

常用VPN技术主要有IPSec VPN、SSL VPN和MPLS VPN。

8.3 VPN采用的安全技术P210

VPN主要采用4项技术来保证安全,这4项技术分别为隧道技术、加密技术、密钥管理技术和使用者与设备身份认证技术。

隧道技术的常用协议:(1)PPTP(2)L2F(3)L2TP(4)GRE

8.4  VPN的分类 P214

(1)内部VPN(2)远程访问VPN(3)外联网VPN

第九章 电子商务安全

9.1.2 电子商务安全分类 P222

安全专家通常把电子商务安全分为三类,即保密、完整和即需(也称为拒绝服务)。

9.2.6 数字证书 P227

数字证书包括6项主要内容:

(1)证书所有者的身份信息,如姓名、组织、地址等。

(2)证书所有者的公钥。

(3)证书的有效期。

(4)证书编号。

(5)证书发行机构的名称。

(6)证书发行机构的电子签名。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:

网络安全推荐的视频教程 网络安全系列

第一章 网络安全概述 1.2.1 网络安全概念P4 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 1.2.3 网络安全的种类P5 (1…...

什么是Embedding、RAG、Function calling、Prompt engineering、Langchain、向量数据库? 怎么使用

什么是Embedding、RAG、Function calling、Prompt engineering、Langchain、向量数据库? 怎么使用 目录 什么是Embedding、RAG、Function calling、Prompt engineering、Langchain、向量数据库? 怎么使用Embedding(嵌入)RAG(检索增强生成)Function calling(函数调用)Pr…...

基于Python的深度学习音乐推荐系统(有配套论文)

音乐推荐系统 提供实时音乐推荐功能,根据用户行为和偏好动态调整推荐内容 Python、Django、深度学习、卷积神经网络 、算法 数据库:MySQL 系统包含角色:管理员、用户 管理员功能:用户管理、系统设置、音乐管理、音乐推荐管理、系…...

长文档处理痛点:GPT-4 Turbo引文提取优化策略与替代方案讨论

引言 随着GPT-4 Turbo的发布,其支持的128K上下文窗口(约300页文本)被视为处理长文本的突破性升级。然而,实际应用中,用户发现模型在提取长文档中的引文时存在显著缺陷:文档前三分之一的引文数量远多于中间…...

javacv将mp4视频切分为m3u8视频并播放

学习链接 ffmpeg-demo 当前对应的 gitee代码 Spring boot视频播放(解决MP4大文件无法播放),整合ffmpeg,用m3u8切片播放。 springboot 通过javaCV 实现mp4转m3u8 上传oss 如何保护会员或付费视频?优酷是怎么做的? - HLS 流媒体加密 ffmpe…...

Swagger 转 Word 技术方案

项目概述 本项目旨在提供一种便捷的工具,将 Swagger API 文档转换为 Word 文档,方便开发人员和团队进行文档管理和分享。通过简单的配置和操作,用户可以快速生成包含 API 接口信息、请求参数、返回参数等内容的 Word 文档。 技术架构 本项目基于 Java 开发,采用 Spring …...

MVTEC数据集笔记

前言 网上的博客只有从论文里摘出的介绍,没有数据集文件详细的样子,下载数据集之后,对数据集具体的构成做一个补充的笔记。 下载链接:https://ai-studio-online.bj.bcebos.com/v1/7d4a3cf558254bbaaf4778ea336cb14ed8bbb96a7f2a…...

[数据结构]红黑树,详细图解插入

目录 一、红黑树的概念 二、红黑树的性质 三、红黑树节点的定义 四、红黑树的插入(步骤) 1.为什么新插入的节点必须给红色? 2、插入红色节点后,判定红黑树性质是否被破坏 五、插入出现连续红节点情况分析图解(看…...

国家地理信息公共服务平台的天地图

文章目录 一、国家地理信息公共服务平台的天地图二、地图转换1.GIS数据格式坐标转换(地球坐标WGS84、GCJ-02、火星坐标、百度坐标BD-09、国家大地坐标系CGCS2000)2.读入数据 总结 一、国家地理信息公共服务平台的天地图 三大地图付费后,仍可…...

【ISO 14229-1:2023 UDS诊断(会话控制0x10服务)测试用例CAPL代码全解析⑤】

ISO 14229-1:2023 UDS诊断【会话控制0x10服务】_TestCase05 作者:车端域控测试工程师 更新日期:2025年02月15日 关键词:UDS诊断、0x10服务、诊断会话控制、ECU测试、ISO 14229-1:2023 TC10-005测试用例 用例ID测试场景验证要点参考条款预期…...

JavaScript中字符串的常用方法

JavaScript中字符串的常用方法 1.查询类2.拼接3.截取4.大小写5.去掉空格6.重复7.填充8.分隔9.模版匹配方法 可以通过查看String对象的原型来看有哪些方法: console.dir(String.prototype)1.查询类 charAt(index):返回指定位字符 console.log("abc".charAt(1));//b…...

python和pycharm 和Anaconda的关系

好的,下面我会详细说明 Python、PyCharm 和 Anaconda 三者的关系,并逐一解释它们的功能和作用。 1. Python(编程语言) 定义:Python 是一种高级编程语言,设计简洁,易于学习,且功能强…...

CMake 判断 Mac编译环境是Intel的还是Arm的?

在 CMake 中判断 Mac 是 Intel 架构还是 ARM 架构,可以通过检测 CMAKE_SYSTEM_PROCESSOR 变量。这个变量返回的是系统的处理器架构信息,可以根据它的值来区分 Intel 和 ARM。 具体来说: 对于 Intel Mac,CMAKE_SYSTEM_PROCESSOR …...

基于fastadmin快速搭建导航站和API接口站点系统源码

源码介绍 基于fastadmin快速搭建导航站和API接口站点系统源码 上传源码 设置运行目录为/public 导入 数据库.sql到数据库 设置配置文件application/database.php 后台admin.php 可以自己随意修改本文件名称为后台地址 推荐越复杂越好 账号admin 密码 123456 效果预览...

【Vue3】Vue 3 中列表排序的优化技巧

本文将深入探讨 Vue 3 中列表排序的优化技巧,帮助提升应用的性能和响应速度。 1. 避免不必要的排序 按需排序 在实际应用中,并非每次数据更新都需要进行排序。例如,当列表数据仅在特定条件下需要排序时,可通过条件判断来避免不…...

【Github每日推荐】-- 2024 年项目汇总

1、AI 技术 项目简述OmniParser一款基于纯视觉的 GUI 智能体,能够准确识别界面上可交互图标以及理解截图中各元素语义,实现自动化界面交互场景,如自动化测试、自动化操作等。ChatTTS一款专门为对话场景设计的语音生成模型,主要用…...

在C#中动态访问对象属性时,用表达式树可以获得高效性能

在C#中如何用表达式树动态访问对象属性的问题。用户可能已经知道反射的基本用法,但想用表达式树来提高性能,因为表达式树编译后的委托执行速度比反射快。 首先,表达式树的基本概念。表达式树允许在运行时构建代码,并编译成可执行的…...

Nginx实战_高性能Web服务器与反向代理的配置全解

1. 引言 1.1 Nginx简介 Nginx(发音为 “engine-x”)是一款轻量级、高性能的HTTP服务器和反向代理服务器。它以其高并发处理能力和低资源消耗而闻名,广泛应用于互联网企业中。Nginx不仅可以作为静态文件服务器,还可以通过反向代理功能与后端应用服务器协同工作。 1.2 Ngi…...

使用html css js 来实现一个服装行业的企业站源码-静态网站模板

最近在练习 前端基础,html css 和js 为了加强 代码的 熟悉程序,就使用 前端 写了一个个服装行业的企业站。把使用的技术 和 页面效果分享给大家。 应用场景 该制衣服装工厂官网前端静态网站模板主要用于前端练习和编程练习,适合初学者进行 HT…...

Flutter 网络请求与数据处理:从基础到单例封装

Flutter 网络请求与数据处理:从基础到单例封装 在 Flutter 开发中,网络请求是一个非常常见的需求,比如获取 API 数据、上传文件、处理分页加载等。为了高效地处理网络请求和数据管理,我们需要选择合适的工具并进行合理的封装。 …...

数控机床设备分布式健康监测与智能维护系统MTAgent

数控机床设备分布式健康监测与智能维护系统MTAgent-v1.1融合了目前各种先进的信号处理以及信息分析算法以算法工具箱的方式,采用了一种开发的、模块化的结构实现信号各种分析处理,采用Python编程语言,满足不同平台需求(包括Windows、Linux)。…...

Java+SpringBoot+数据可视化的家庭记账小程序(程序+论文+安装+调试+售后等)

感兴趣的可以先收藏起来,还有大家在毕设选题,项目以及论文编写等相关问题都可以给我留言咨询,我会一一回复,希望帮助更多的人。 系统介绍 在当下这个科技日新月异、经济蓬勃向上的时代,中国经济正以令人瞩目的速度迅…...

基于 Ollama 工具的 LLM 大语言模型如何部署,以 DeepSeek 14B 本地部署为例

简简单单 Online zuozuo :本心、输入输出、结果 文章目录 基于 Ollama 工具的 LLM 大语言模型如何部署,以 DeepSeek 14B 本地部署为例前言下载 Ollama实际部署所需的硬件要求设置 LLM 使用 GPU ,发挥 100% GPU 性能Ollama 大模型管理命令大模型的实际运行资源消耗基于 Ollam…...

前端JS接口加密攻防实操

前端JS接口加密攻防实操 背景 在爬虫过程中,对数据接口各类加密的经历总结,无头消耗资源效率不高,采用浏览器兜底解密协程并行 青铜版(混淆对称加密|签名nonce等) 解:根据API 调用栈,断点找到request参…...

Python基础--计算机基础

1. 计算机基础 1.1 硬件组成 核心硬件: CPU:负责逻辑运算与指令执行(如Intel Core、AMD Ryzen)内存(RAM):临时存储运行中的程序与数据(如DDR4 16GB)硬盘(HDD…...

计算机考研之数据结构:深入解析最大公约数与欧几里得算法

一、生活中的公约数应用 在日常生活中,经常需要处理"均分分配"问题。例如:要将24块巧克力和18块饼干平均分给小朋友,最多能分给几个小朋友?这就是典型的求最大公约数问题。 二、基本概念详解 约数与公约数 约数&…...

百度搜索融合 DeepSeek 满血版,开启智能搜索新篇

百度搜索融合 DeepSeek 满血版,开启智能搜索新篇 🚀 🔹 一、百度搜索全量接入 DeepSeek 🔹 百度搜索迎来重要升级,DeepSeek 满血版全面上线!🎉 用户在百度 APP 搜索后,点击「AI」即…...

游戏引擎学习第103天

仓库:https://gitee.com/mrxiao_com/2d_game_2 回顾bug 接下来回顾一下这个bug的具体情况。当前是一个调试视图,我们并不是直接在调试视图下工作,而是在进行相关的调试。展示了地图,这里是环境贴图,上面是正在使用的环境贴图&am…...

WPF快速创建DeepSeek本地自己的客户端-基础思路版本

开发工具:VS 2015 开发环境:.Net 4.0 使用技术:WPF 本篇文章内容: 本地部署DeepSeek以后一般使用网页工具(如Chatbox)或者DOS窗口与其对话。本篇文章使用WPF创建一个基础版的对话工具。 一、搭建本地DeepS…...

Springboot使用Redis发布订阅自动更新缓存数据源

背景 当项目有很多数据源的时候,通常会在启动的时候就把数据源连接加载缓存上,当数据源进行变更后如何自动实时将缓存的数据源进行更新呢?如果是单个项目直接调接口方法就行了,但是涉及到分布式多个系统呢? 解决方案…...