为什么我们需要安全?

网络结构

攻击技术

资产价值

1.巨大的财务损失

2.病毒是最大的威胁,其次是源自于内部的攻击

3.接近10%的企业遭受了dns攻击,

4.27%的企业曾遭受targeted attack

5.68%的企业拥有自己的信息安全策略

cia安全模型

1.confidentiality私密性

防止物理和逻辑访问我们敏感的数据,对流量进行加密,

使用fw和acl阻止对网络的未授权访问

对网路哦资源进行访问时需要进行身份认证

加密流量

2.integrity完整性

防止数据被篡改,

修改公司主页

劫持或篡改电子商务数据

修改电子存储的财务数据

3.availability高可用性

数据什么时候都是可以使用的。

发送而已造成的数据,造成不可预期的错误

泛红大量请求,制造拒绝服务攻击

攻击的归类:

passive:被动攻击,抓包

active:发送数据,修改系统数据

close-in:物理攻击

insider:内部用户攻击。

distribution:分发的。

黑客思路:

step1:实施探测:ping扫描:单口扫描

step2:判断操作系统与运用程序

step3:获取对系统的访问

step4:使用获取的用户信息登录,提升级别

step5:创建和收集其他用户名和密码

step6"创建后门

step7:使用系统

1.抓包

2.扫描,

nmap:

nmap - sP -n -v 10.0.0.0/24 ping扫描

nmap -A -n -v 10.0.0.100 端口扫描

nessus4扫描漏洞

metasploit framework进行攻击

3.垃圾堆

4.电磁干扰

5.窃听

6.社会工程学攻击

7.在开放信道传输数据

8.在私密信道传输数据