当前位置: 首页 > news >正文

NISP 一级 | 3.2 网络安全威胁

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

网络安全威胁主要来自攻击者对网络及信息系统的攻击,攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的控制权,或获取有价值的数据和信息等。

0x01:网络嗅探

网络嗅探,网络嗅探是通过截取分析网络中传输的数据而获取有用信息的行为,嗅探器(Sniffer)是一种监视网络数据运行的软件设备,它利用计算机网络接口获取其他计算机的数据报文,嗅探器工作在网络环境中的底层,它会监听正在网络上传送的数据,通过相应软件可以实时分析数据的内容,通过嗅探技术,攻击者可以截取网络中传输的大量敏感信息,如网站的浏览痕迹,各种网络账号和口令,即时通信软件的聊天记录等。

嗅探工具(WireShark)捕获的数据包如下图所示:

0x02:网络钓鱼

网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。攻击者通过技术手段将自己伪装成网络银行,网上卖家和信用卡公司等骗取用户的机密信息。盗取用户资金,网络钓鱼的攻击目标包括用户的网上银行和信用卡,各种支付系统的账号及口令,身份证号码等信息。

网络钓鱼常用手段:

  • 伪造相似域名的网站:http://www.icbc.com.cn 与 http://www.1cbc.com.cn

  • 显示 IP 地址而非域名:http://210.93.131.250

  • 超链接欺骗:超链接的标题与超链接的地址之间并无关系。

  • 弹出窗口欺骗:攻击者通过在网页中内嵌恶意代码,弹出一个窗口要求用户输入个人信息。

0x03:拒绝服务攻击

0x0301:拒绝服务攻击(DoS)

拒绝服务攻击(Denial of Services,DoS)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用,进而造成合法用户无法访问服务的一种攻击方式,是一种危害极大的攻击,严重时会导致服务器瘫痪。

0x0302:分布式拒绝服务攻击(DDoS)

分布式拒绝服务攻击(Distributed Denial of Services,DDoS)是一种由 DoS 攻击演变而来的攻击手段,攻击者可以在被控制的多个有时多至上万台机器上安装 DoS 攻击程序,通过统一的控制中心在合适时机发送攻击指令,使所有受控机器同时向指定目标发送尽可能多的网络请求,形成 DDoS 攻击,导致被攻击服务器无法正常提供服务,甚至瘫痪。

举个例子,这种攻击就像一个人唆使很多很多的人一起到一家商场把这家商场堵的水泄不通,同时还向商场中的导购人员咨询各种商品的价格,但是就不买,最终导致这家商场的正常运营能力丧失即拒绝服务,拒绝服务本身。并不是服务器不想提供服务,而是服务进程被各种各样的垃圾请求占用了资源,以至于无暇顾及正常的服务请求。

0x0303:同步泛洪攻击(SYN flooding)

同步泛洪攻击(Synchronize flooding,SYN flooding)是当前常见的拒绝服务攻击方式之一,它利用 TCP 协议缺陷发送大量伪造的 TCP 连接请求,耗尽被攻击方,也就是应答方的资源。消耗中央处理器或内存资源,从而导致被攻击方,也就是应答方无法提供正常服务。

0x04:远程控制

攻击者通过各种非法手段成功入侵目标主机后,对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。

攻击者主要利用木马来实现对目标主机的远程控制,此外还可以通过 Web Shell 对 web 服务器进行远程控制,Web Shell 可以接受用户命令,然后调用相应的程序,其可以理解为一种 Web 脚本编写的木马后门程序,它可以接收来自攻击者的命令,在被控制主机上执行特定的功能。Web Shell 以 ASP、PHP 等网页文件的形态存在。攻击者首先利用网站的漏洞将这些网页文件非法上传到网站服务器的网站目录中,然后通过浏览器访问这些网页文件,利用网页文件的命令执行环境,获得对网站服务器的远程操作权限,以达到控制网站服务器的目的。

0x05:社会工程学

社会工程学(Social Engineering,SE)不是一门科学,而是一门综合运用信息收集,语言技巧,心理陷阱等多种手段完成欺骗目的的方法。

社会工程学攻击主要是利用人们信息安全意识淡泊以及人性的弱点让人上当受骗,攻击者通过各种手段和方法收集用户信息,进而使用这些用户信息完成各种非法的活动,比如身份盗用、获取有价值的情报和机密等。

信息收集是指攻击者通过网络搜索,在线查询等网络应用,深入挖掘用户在因特网上隐秘的个人信息,攻击者可以通过用户微博发布的信息和各种网络资源来获取用户的个人详细资料,比如手机号码,照片,爱好习惯,信用卡资料,网络论坛账号资料,社交网络资料,甚至个人身份证的扫描件等等,攻击者利用这些用户信息可以完成各种非法手段,攻击者可以通过网络账号,电子邮箱,手机号码等信息冒充他人身份而实施非法活动。通常网络账号,电子邮箱,手机号等具有很高的身份认可度,一旦攻击者冒充用户发布非法恶意诈骗类信息,用户的朋友往往会相信信息的真实性。

社会工程学的概念是由凯文·米特尼克在其著作的《欺骗的艺术》一书中首次提出。

相关文章:

NISP 一级 | 3.2 网络安全威胁

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 网络安全威胁主要来自攻击者对网络及信息系统的攻击,攻击者可以通过网络嗅探、网络钓鱼、拒绝服务、远程控制、社会工程学等网络攻击手段,获得目标计算机的控制权&#xff…...

【技术实践】MySQL分表分库全解析:从理论到实战

文章目录 【技术实践】MySQL分表分库全解析:从理论到实战1. 引言1.1 MySQL数据库面临的挑战1.2 分表分库的概念与优势 2. MySQL分表分库的基本原理2.1 水平分表2.2 垂直分表2.3 水平分库2.4 分表分库的选择标准 3. 实现分表分库的技术方案3.1 中间件解决方案3.2 自定…...

动手学深度学习(一)简介+预备知识+基础知识(上)

一、简介 1、机器学习 机器学习研究如何使用经验改善计算机系统的性能。 2、表征学习 表征学习是机器学习的一类,研究的是,如何自动学习出数据合适的表示方式,更好地由输入得到正确的输出。 3、深度学习 深度学习是具有多级表示的表征学…...

dubbo 服务消费原理分析之应用级服务发现

文章目录 前言一、MigrationRuleListener1、迁移状态模型2、Provider 端升级3、Consumer 端升级4、服务消费选址5、MigrationRuleListener.onRefer6、MigrationRuleHandler.doMigrate6、MigrationRuleHandler.refreshInvoker7、MigrationClusterInvoker.migrateToApplicationFi…...

QT如何在对话框中插入表格

在Qt中,如果你想要在对话框中插入表格,通常会使用QTableWidget或QTableView结合QStandardItemModel(对于QTableView)或直接在QTableWidget中操作。这里,我将介绍如何使用QTableWidget在对话框中插入表格,因…...

如何使用SSHFS通过SSH挂载远程文件系统?

SHFS(SSH 文件系统)是一款功能强大的工具,它允许用户通过 SSH 挂载远程文件系统,从而提供一种安全便捷的方式来访问远程文件,就像访问本地文件一样。本文将引导您完成使用 SSHFS 挂载远程文件系统的过程,为…...

SEELE 框架是

SEELE 框架是一个相对新颖的组织管理和优化框架,旨在帮助团队或企业更好地实现目标。它的核心思想是通过科学的管理方法来提升组织的执行力和决策能力。以下是对 SEELE 框架的详细讲解,包括定义、内容、实施步骤、实施策略以及推荐的实践方法和工具。 一…...

高教社杯数模竞赛特辑论文篇-2013年B题:碎纸复原模型与算法(续)(附MATLAB代码实现)

目录 4.3 三维碎纸复原模型 4.3.1 三维模型的降维 4.3.2 三维碎纸复原算法 4.3.3 模型求解 五、模型改进与推广 5.1 模型优点 5.2 模型缺点 5.3 模型改进 5.3.1 适用彩色图片的改进 5.3.2 最小干预度算法 5.4 模型推广 参考文献 代码实现 模拟退火法代码 GUI 程序代码 层次特征…...

Java操作Miscrosoft Office各类文件格式的开源免费工具库

Aspose.Words库 是一个商业Java库,还封装了常用的word、pdf、防伪码、水印等诸多功能。Apache 库需要注意的前置问题 问题1:Word的两个格式doc和docx,POI并没有提供统一的处理类。分别用 HWPFDocument 处理doc文档,用 XWPFTempl…...

Redis 缓存淘汰算法策略详解

引言 Redis 作为一款高性能的内存数据库,在处理大量数据时,由于内存有限,需要在数据达到设定的内存上限后,使用缓存淘汰策略来决定哪些数据应该被移除,以腾出空间存储新的数据。这一过程被称为缓存淘汰,通…...

Kubernetes PV生命周期的四个阶段

Kubernetes PV生命周期的四个阶段 1. Available(可用)2. Bound(已绑定)3. Released(已释放)4. Failed(失败)💖The Begin💖点点关注,收藏不迷路💖 在Kubernetes中,PersistentVolume(PV)的生命周期主要包括以下四个阶段: 1. Available(可用) 状态:PV刚创建…...

Azure OpenAI models being unable to correctly identify model

题意:Azure OpenAI模型无法正确识别模型。 问题背景: In Azure OpenAI Studio, while I am able to deploy a GPT-4 instance, the responses are based solely on GPT-3.5 Turbo. I test the same prompts in my personal ChatGPT sub and it returns …...

项目小结二()

一.个人信息的界面 这里可以进行用户信息的修改,并渲染数据上去 二.这两天,出现的问题: 1.mybatis中 字段取别名 (还没验证,是否正确) 问题描述:由于实体类中的变量名,与数据库中…...

《论层次架构及其在软件系统中的应用》写作框架,软考高级系统架构设计师

论文真题 层次架构作为软件系统设计的一种基本模式,对于实现系统的模块化、可维护性和可扩展性具有至关重要的作用。在软件系统的构建过程中,采用层次架构不仅可以使系统结构更加清晰,还有助于提高开发效率和质量。因此,对层次架构的理解和应用是软件工程师必备的技能之一…...

校篮球联赛系统小程序的设计

管理员账户功能包括:系统首页,个人中心,管理员管理,公告管理,基础数据管理,球队管理,球员管理,赛事信息管理,用户管理,轮播图信息 微信端账号功能包括&#…...

在 HKCR 新增项和值

HKEY_CLASSES_ROOT HKEY_CURRENT_USER\Software\Classes ∪ HKEY_LOCAL_MACHINE\Software\Classes ; 1. Win11 HKCR 根键默认是 System 所有, Win10 HKCR 根键默认是 Administrators 所有。 ; 2. 以 System、管理员 还是 普通用户 登录系统? ; 在注册表里&#x…...

Spring Boot 注解探秘:JSON 处理的魔法世界

在 Spring Boot 应用开发中,高效处理 JSON 数据同样至关重要。Spring Boot 不仅在 Bean 管理方面表现出色,提供强大的注解系统以助力开发者轻松管理 Bean 的生命周期和依赖注入,在 JSON 数据处理上也毫不逊色。本文将深入探讨 Spring Boot 中…...

利用AI驱动智能BI数据可视化-深度评测Amazon Quicksight(一)

项目简介 随着生成式人工智能的兴起,传统的 BI 报表功能已经无法满足用户对于自动化和智能化的需求,今天我们将介绍亚马逊云科技平台上的AI驱动数据可视化神器 – Quicksight,利用生成式AI的能力来加速业务决策,从而提高业务生产…...

Linux常见指令、ls、pwd、cd、touch、mkdir、rmdir、rm等的介绍

文章目录 前言一、ls二、pwd三、cd四、touch五、 mkdir六、rmdir七、rm总结 前言 Linux常见指令、ls、pwd、cd、touch、mkdir、rmdir、rm等的介绍 一、ls 列出该目录下的所有子目录与文件。对于文件,将列出文件名以及其他信息 -a 列出目录下的所有文件,…...

【Kubernetes】常见面试题汇总(八)

目录 22.简述 Kubernetes 中 Pod 的健康检查方式? 23.简述 Kubernetes Pod 的 LivenessProbe 探针的常见方式? 24.简述 Kubernetes Pod 的常见调度方式? 22.简述 Kubernetes 中 Pod 的健康检查方式? 对 Pod 的健康检查可以通过…...

CentOS 7系统双网卡配置动态链路聚合(bond4)

一、应用场景 在机房建设时,服务器的网卡需要配置成bond4,可以使用我下面的配置文件和脚本来进行配置,简化配置流程。 bond4,即动态链路聚合,它可以将服务器上的两个物理网卡聚合为一个,两个网口逻辑成一…...

ubuntu 20.04 一直卡在登录界面,即使密码正确也无法登录(失败记录)

ubuntu 20.04 一直卡在登录界面,即使密码正确也无法登录 这次是装实体机,一次失败的尝试。。。 名称型号CPUIntel Xeon E5-2673 V3GPURTX 3060 mobile 安装的时候不要选install third-party software for graphics and Wi-fi hardware and additional …...

【深度学习】神经网络-怎么理解DNN、CNN、RNN?

怎么分清DNN、RNN、CNN? 最“大”的概念是人工神经网络(Artificial Neural Network, ANN),它是较为广泛的术语,通常指的是一类模拟生物神经网络的数学模型,其中包括神经元、权重和连接。在这个术语下&#…...

组织应在其网络安全策略中考虑MLSecOps吗?

随着越来越多的组织拥抱人工智能 (AI) 和机器学习 (ML) 来优化操作并获得竞争优势,关于如何最好地保障这一强大技术的安全性的问题也日益受到关注。其中的核心是用于训练ML模型的数据,这对模型的行为和性能有着根本影响。因此,组织需要密切关…...

Windows安装HeidiSQL教程(图文)

一、软件简介 HeidiSQL是一款开源的数据库管理工具,主要用于管理MySQL、MariaDB、SQL Server、PostgreSQL和SQLite等数据库系统。它提供了直观的用户界面,使用户可以轻松地连接到数据库服务器、执行SQL查询、浏览和编辑数据、管理数据库结构等操作。 跨…...

存储课程学习笔记5_iouring的练习(io_uring,rust_echo_bench,fio)

我们知道,在处理大量高并发网络时,一般考虑并发,以及设计对应的方案(比如select,poll,epoll)等。 那么如果频繁进行文件或者磁盘的操作,如何考虑性能和并发,这里就可以考虑用到io_uring。 0&a…...

前端HTML+CSS+JS的入门学习

一.HTML HTML(HyperText Markup Language)即超文本标记语言,是用于创建网页和网页应用程序的标准标记语言。它不是一种编程语言,而是一种标记语言,通过一系列的元素(elements)来告诉浏览器如何…...

通信电路和信道的区别与联系

通信电路和信道的区别 区分通信电路和信道主要在于理解它们的功能范围与作用机制。通信电路侧重于信息的处理和信号的调整,而信道更侧重于信号的实际传输。电路可以视为信道的接入点,但它们的设计和优化考量各不相同。例如,电路设计重视的传…...

基于深度学习的蛋白质结构预测

基于深度学习的蛋白质结构预测是利用深度学习模型来预测蛋白质的三维结构,这在生物学和药物研发领域具有重要意义。蛋白质的功能在很大程度上取决于其三维结构,准确预测蛋白质结构可以帮助科学家理解蛋白质的功能和相互作用,并加速药物发现的…...

基于 Redis 的分布式锁实现原理及步骤

实现分布式锁的目的是在分布式系统中,保证多个节点之间对共享资源的并发访问是互斥的。常用的分布式锁实现方式有以下几种:基于数据库、基于 Redis、基于 Zookeeper。下面详细介绍基于 Redis 的分布式锁实现原理及步骤。 一、Redis 分布式锁原理 唯一性…...