网络安全复习提纲-2014-12

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

<<网络安全技术>>复习提纲
Tel: 638725
Qq: 281422166
第1章网络安全概述
1 什么是信息安全的基本目标:?教材P4
CIA代表什么?
具体解释什么是”机密性、完整性、可用性”
2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。

教材P5
3 学习网络安全的意义
P10
4 网络安全的评价标准P13
目前流行的计算机安全评价标准是什么?分为几个级别
第2章网络协议基础
1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施
教材P29
2 IP协议和TCP协议的头结构P3
3 和P36
3简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)
P39 和P40
3 简述常用的网络服务及其功能和提供该服务的默认端口
P45 ~P49
4 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。

P50~P52
第4章网络扫描与网络监听
1 黑客攻击五步曲教材P105
2 什么是网络踩点教材P106
3 什么是网络扫描?
网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。

扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

4 常用的几种扫描技术?
主机扫描、端口扫描和漏洞扫描
●主机扫描的目的是确定在目标网络上的主机是否可达。

这是信息收集的
初级阶段,其效果直接影响到后续的扫描。

可用于主机扫描的常用的网
络命令:ping、tracert,traceroute,还有nmap工具
●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端
口,就能知道目标主机上运行着什么服务。

端口扫描技术就是利用这一
点向目标系统的TCP/UDP端口发送探测数据包,记录目标系统的响应,
通过分析响应来查看该系统处于监听或运行状态的服务。

端口扫描的工
具有superscan、nmap
端口扫描技术包括以下几种:
✧全扫描:TCP Connect 全TCP连接是TCP端口扫描的基础,扫描主
机尝试(使用三次握手)与目标主机的某个端口建立正规的连接。

✧半扫描:TCP SYN 全连接尚未建立
✧秘密扫描:TCP FIN 比SYN扫描隐蔽的多。

●漏洞扫描
1)基于漏洞库的特征匹配:一般来讲、通过端口扫描得知目标主机开启的端
口以及端口上的网络服务后,将这些相关信息与网络漏洞扫描系统提供的漏
洞库进行匹配,查看是否有满足匹配条件的漏洞存在
如nessus漏洞扫描工具
2)基于模拟攻击:通过模拟黑客的攻击手段,编写攻击模块,对目标主机系统
进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明
目标主机系统存在安全漏洞。

如xscan扫描工具、和流光扫描工具
5 网络监听的原理P115
第5章网络入侵
1解释口令破解中暴力攻击?P122
如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。

这种攻击方式叫做强行攻击(也叫做暴力破解)。

2 解释口令破解中字典攻击?P122
使用一个或多个字典文件,利用里面的单词列表进行口令猜测的过程,就是字典攻击。

(字典攻击的优点)多数用户都会根据自己的喜好或自己所熟知的事物来设置口令,因此,口令在词典文件中的可能性很大。

而且词典条目相对较少,在破
解速度上也远快于穷举法口令攻击。

在大多数系统中,和穷举尝试所有的组合相比,词典攻击能在很短的时间内完成。

防止字典攻击有效的办法就是密码通过结合大小写字母、数字和通配符来击败字典攻击。

3 理解缓冲区溢出攻击原理?P134
哪些C语言函数可能造成缓冲区溢出:strcpy()、strcat()、gets()、scanf()4 拒绝服务攻击的原理,并举例典型的拒绝服务攻击?P143
典型的拒绝服务攻击:SYN风暴(SYN洪水)、smurf攻击、ping of death攻击、teardrop攻击、land攻击
5 分布式拒绝服务攻击(DDOS攻击)P146
第6章网络后门与网络隐身
1 什么是网络后门以及留后门的原则?P150
2 什么是木马?P163
3 黑客入侵的最后一步是“清除日志”的原因?P170
第8 章操作系统安全基础
1 请概要说明windows 操作系统安全配置的方案
P227 、P230 、P235
第9 章密码学与信息加密
1 古典密码学主要使用的方法?
替代和置换
理解“凯撒密码”和“斯巴达木卷”的加密方法。

2 密码技术的应用有哪些?P246
3 密码学的基本术语解释P247
消息(明文)、密文、加密、解密
鉴别(验证)、完整性、抗抵赖性
4 两种基本的加密技术:对称加密和非对称加密
什么是对称加密,什么是非对称加密?P248
5 请举例代表的对称加密算法和非对称加密算法?
DES属于对称,RSA属于非对称
6 对称加密和非对称加密比较。

7 什么是数字签名?P267
8 公钥基础设施PKI的作用?P271
9什么是公钥证书(数字证书)以及公钥证书的内容?P271
第10 章防火墙和入侵检测
1 防火墙的分类P276
2 分组过滤防火墙(包过滤)的工作原理P277
3 防火墙系统部署的四种模型P284
4 防火墙的安全策略配置要点P286
5 能够解释并写出简单的防火墙的规则P277
6 入侵检测的定义P288。

相关文档
最新文档