网络相关概念复习
今天面试了一下,结果不尽如人意,很久没去复习网络的一些知识都快忘记了,所以今天稍微复习了一下,看了下youtube视频讲解复习,生成以下文字稿件
这是一份为您生成的关于 Google Cybersecurity Certificate: Internet Networks & Network Security 视频的详细内容总结与文字稿整理。
该视频是 Google 网络安全专业证书课程的一部分,全长约 1 小时 9 分钟,系统地讲解了网络基础架构、通信协议、常见网络攻击手段以及网络安全加固(Hardening)的核心概念。
以下是结构化的文字稿总结:
视频内容大纲与文字稿整理
第一部分:网络基础与架构 (Network Basics)
[00:00] 课程介绍与网络定义
- 讲师介绍: 主讲人 Chris 是 Google Fiber 的首席信息安全官 (CISO)。
- 什么是网络? 网络是一组连接在一起的设备(如电脑、手机、服务器、打印机等)。设备通过有线或无线方式连接,并使用唯一的地址(IP 和 MAC 地址)进行通信。
- 网络类型:
- LAN (局域网): 覆盖范围小,如家庭、办公室。
- WAN (广域网): 覆盖范围大,如跨城市、跨国家的网络。互联网本身就是一个巨大的 WAN。
[03:29] 网络设备详解
- 集线器 (Hub): 像广播塔一样,将接收到的信息广播给网络中的每一个设备,效率低且不太安全。
- 交换机 (Switch): 比集线器更智能,它只将数据发送给目标设备。它能控制流量,提高性能和安全性。
- 路由器 (Router): 连接多个不同的网络(例如将家庭网络连接到互联网)。它负责在网络之间引导数据流量。
- 调制解调器 (Modem): 将路由器的信号转换为可以通过电话线或光纤传输的信号,从而连接到互联网服务提供商 (ISP)。
- 云网络 (Cloud Networks) [06:01]: 企业不再自建机房,而是使用第三方提供商(如 Google Cloud, AWS)托管的远程服务器。这能降低成本并提高扩展性。
第二部分:网络通信与协议 (Communication & Protocols)
[08:27] 数据包 (Data Packets)
- 网络通信的单位是数据包。这就好比寄信:
- 头部 (Header): 包含发送者和接收者的 IP 地址、MAC 地址、协议号。
- 主体 (Body): 实际传输的数据内容。
- 尾部 (Footer): 标志数据包结束,类似于信件的签名。
- 带宽 vs 速度: 带宽是每秒能接收的数据量,速度是数据包被接收或下载的速率。
[10:49] TCP/IP 模型 (The TCP/IP Model)
为了让不同设备能互相理解,需要统一的标准。TCP/IP 是最常用的四层模型:
- 网络接入层 (Network Access Layer) [13:44]: 处理物理硬件和数据包的传输(如网线、网卡)。
- 互联网层 (Internet Layer) [13:58]: 负责寻址和路由(IP地址在这里起作用),决定数据是在局域网内传输还是发往互联网。
- 传输层 (Transport Layer) [14:18]: 控制流量,确保数据可靠传输(如 TCP 协议)。
- 应用层 (Application Layer) [14:41]: 用户直接接触的协议,如 HTTP(网页)、SMTP(邮件)。
[14:58] IP 地址与 MAC 地址
- IP 地址: 设备的“虚拟地址”。
- IPv4: 由四组数字组成(如 192.168.1.1),地址资源已枯竭。
- IPv6: 新一代标准,地址更长,几乎无限。
- 公网 IP vs 私有 IP: 公网 IP 是你在互联网上的地址,私有 IP 是你在局域网内的地址。
- MAC 地址: 设备的“物理身份证”,出厂时烧录在网卡上,用于局域网内设备识别。
第三部分:网络安全工具与协议 (Security Tools & Protocols)
[19:04] 常见网络协议
- TCP (传输控制协议): 建立连接需要“三次握手”,确保数据准确送达。
- ARP (地址解析协议): 用于将 IP 地址解析为 MAC 地址。
- HTTPS (超文本传输安全协议): 使用 SSL/TLS 加密网页通信,防止数据被窃听。
- DNS (域名系统): 互联网的电话簿,将域名(如 www.google.com)转换为 IP 地址。
[23:53] 防火墙 (Firewalls)
- 功能: 监控进出网络的流量,根据规则允许或阻止数据。
- 分类:
- 无状态 (Stateless): 只根据预设规则(如端口号)过滤,不记录上下文,较快但不安全。
- 有状态 (Stateful): 跟踪连接状态,能识别并阻止异常的连接请求。
- 下一代防火墙 (NGFW): 具备深度包检测 (DPI) 和入侵防御功能。
[27:48] VPN (虚拟专用网络)
- 作用: 在公共网络上建立加密通道,隐藏你的真实 IP 地址和位置。
- 原理: 使用封装 (Encapsulation) 技术,将加密的数据包包裹在另一个数据包中传输。
[30:05] 安全区域 (Security Zones)
- DMZ (非军事化区): 放置对外服务的服务器(如 Web 服务器),位于内部网络和互联网之间,作为缓冲带。
- 代理服务器 (Proxy Servers) [33:28]: 代表用户或服务器进行通信,隐藏真实 IP,并可用于过滤内容或缓存数据。
第四部分:常见的网络攻击 (Common Network Attacks)
[39:21] 拒绝服务攻击 (DoS/DDoS)
- 目的: 通过洪水般的流量淹没服务器,使其无法提供正常服务。
- 类型:
- SYN Flood: 利用 TCP 握手漏洞,发送大量伪造的连接请求,耗尽服务器资源。
- ICMP Flood: 发送大量 Ping 请求拥塞网络。
- Ping of Death: 发送畸形的超大数据包导致系统崩溃。
[43:52] 数据包嗅探 (Packet Sniffing)
- 被动嗅探: 仅仅是“听”和记录流经的数据,不改变数据。
- 主动嗅探: 拦截并修改数据。
- 防御: 使用 VPN 和 HTTPS 加密数据。
[48:17] IP 欺骗 (IP Spoofing)
- 定义: 攻击者伪造数据包的源 IP 地址,假装成受信任的设备。
- 衍生攻击:
- 中间人攻击 (On-path attack): 攻击者截获并篡改通信。
- 重放攻击 (Replay attack): 截获合法数据包并稍后重新发送(例如重复发送转账请求)。
- Smurf 攻击: 结合 IP 欺骗和 DoS,伪造受害者 IP 向广播地址发送请求,导致所有设备回复受害者,造成拥堵。
第五部分:安全加固 (Security Hardening)
[52:57] 安全加固概念
- 定义: 通过减少系统的攻击面 (Attack Surface) 来增强安全性。就像给房子的所有门窗上锁一样。
- 核心策略: 定期维护、更新补丁、关闭不必要的服务和端口。
[55:55] 操作系统 (OS) 加固
- 补丁管理 (Patch Updates): 及时安装厂商发布的安全补丁。
- 基线配置 (Baseline Configuration): 建立一个标准的安全配置模板,定期比对以发现异常变更。
- 其他措施: 移除无用软件、强密码策略、多因素认证 (MFA)。
[01:00:16] 网络加固
- 日志分析: 使用 SIEM (安全信息和事件管理) 工具收集和分析网络日志。
- 端口过滤: 仅开放业务必须的端口(如只开 80/443),关闭其余所有端口。
- 网络分段 (Segmentation): 将不同部门(财务、市场)的网络隔离,防止攻击扩散。
[01:03:54] 云网络加固
- 虽然云服务由厂商托管,但安全是共同责任 (Shared Responsibility)。
- 措施: 确保存储在云端的数据加密、应用程序前后端分离、维持云服务器的镜像基线。
总结
这门课程从最基础的网络硬件讲起,逐步深入到 TCP/IP 协议的工作原理,解释了数据如何在网络中流动。随后,课程重点转移到了安全视角,详细剖析了黑客如何利用协议漏洞进行攻击(如 DoS、欺骗),以及安全分析师应如何利用防火墙、VPN、分段和加固策略来防御这些威胁。

浙公网安备 33010602011771号