第五章 网络攻防技术
了解攻击目標的隐私信息、网络环境和信息安全状况根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节。
在入侵一个目标系统之前,必须了解目标系统可能存在的:
管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞;
在入侵实施过程中,还需要进一步掌握:
目标網络的内部拓扑结构、目标系统与外部网的连接方式与链路路径、防火墙的端口过滤与访问控制配置、使用的身份认证与访问控制
攻击鍺可以根据收集的信息,判断目标系统的安全状态,从而寻求有效的入侵方式。攻击者收集的信息越多,就越利于实施入侵;
而随着入侵的深入,攻擊者就能掌握更多的信息
网络入侵检测系统如 Snort。
信息收集的必要性及内容:
攻防对抗博弈中对敌方信息的掌握是关键。
5.基本的Web安全问题
加密机制功能(机密性鉴别性,完整性)
第六章 恶意代码及防护
主要包括恶意程序概述病毒与蠕虫,木马与网页木马僵尸网络与后门,網络钓鱼与安卓恶意软件
第七章 操作系统安全
大概讲了关于操作系统面临的安全威胁,操作系统的安全脆弱性操作系统中的安全基本概念,操作系统安全策略与安全基本模型操作系统安全机制等。
主要是封闭式安全设计与管理模式
从应用程序开发、***、运行,到系统管理、系统防护等
几乎所有的环节,都需要得到苹果系统的严格授权,系统对运
行中的软件进行强制性安全审查和权限管理,用户和第三方均
不能参与系统安全管理
2.安卓操作系统安全分析:
Android系统安全存在的不足
①开放模式带来的脆弱性