自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第九章 Internet安全协议)【建议收藏】

news2024/9/21 10:54:01

文章目录

  • 一、自学网络安全学习的误区和陷阱
  • 二、学习网络安全的一些前期准备
  • 三、自学网络安全学习路线
    • 一、安全协议概述
    • 二、IPSec协议
      • 1、概述
      • 2、IP封装过程
      • 3、IPSec不安全性
      • 4、IPSec的功能
      • 5、IPSec体系结构
      • 6、IPSec的AH
      • 7、IPSec的AH
      • 8、IPSec的ESP
      • 9、IPSec的ESP
      • 10、ISAKMP
      • 11、IKE
    • 三、TLS协议
      • 1、TLS概述
      • 2、TLS工作原理
      • 3、TLS的特点和不足
    • 四、Kerberos协议
      • 1、Kerberos概述
      • 2、Kerberos工作原理
      • 3、Kerberos的特点和不足
    • 五、SET协议
      • 1、SET概述
      • 2、SET的模型
      • 3、SET工作过程
      • 4、SET安全功能
      • 5、SET和TLS协议的比较

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习
我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

在这里插入图片描述

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

在这里插入图片描述

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

在这里插入图片描述

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java…

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、自学网络安全学习路线

在这里插入图片描述

在这里插入图片描述

重点内容
安全协议概述
IPsec协议
TLS协议
Kerberos协议
SET协议

在这里插入图片描述

一、安全协议概述

所谓协议,就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。它包含三层含义:
协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完成之前,后面的步骤不可能进行;
协议至少需要两个参与者;
通过协议必须能够完成某项任务。

基本的密码协议按照其完成的功能可以分为三类:
密码交换协议
认证协议
认证和密钥交换协议
在这里插入图片描述

二、IPSec协议

1、概述

IPSec概述
端到端的确保IP层通信安全的机制
协议簇:12个RFC文件,几十个草案
IPv6的组成部分(IPv6必须支持)
同时支持IPv4(可选)
IPSec为IP层提供安全服务,使系统能按需选择安全协议
决定服务所使用的算法及放置服务所需密钥到相应位置
IPSec能提供的安全服务包括
访问控制
无连接的完整性
数据源认证
抗重播(replay)保护
保密性和有限传输流保密性在内的服务
IPSec也支持IP压缩协议
在这里插入图片描述

2、IP封装过程

在这里插入图片描述

3、IPSec不安全性

窃听
篡改
IP欺骗
重放攻击

4、IPSec的功能

实现VPN(隧道模式)
保证数据来源可靠(身份认证)
保证数据完整性(验证算法)
保证数据机密性(加密)

5、IPSec体系结构

在这里插入图片描述
在这里插入图片描述

6、IPSec的AH

IPSec的认证头协议AH(Authentication Header)

在这里插入图片描述

7、IPSec的AH

传输模式:
AH头插入到IP头部之后、传输层协议之前
验证范围整个IP包,可变字段除外
与NAT冲突,不能同时使用
AH隧道模式
AH插入到原始IP头部之前,然后在AH外面再封装一个新的IP头部
验证范围整个IP包,也和NAT冲突

8、IPSec的ESP

IPSec的安全负载封装协议
(ESP,Encapsulated Security Payload)
在这里插入图片描述

9、IPSec的ESP

传输模式
保护内容是IP包的载荷(如TCP、UDP、ICMP等)
ESP插入到IP头部之后,传输层协议之前
验证和加密范围不是整个IP包
隧道模式
保护的内容是整个IP包,对整个IP包加密
ESP插入到原始IP头部前,在ESP外再封装新的IP头部

10、ISAKMP

因特网SA密钥管理SA(ISAKMP SA:Internet Security
Association Key Management Security Association)

定义了建立、维护、删除SA的过程和包格式
只提供通用框架,没有具体定义SA格式
独立于加密算法、密钥交换协议、鉴别算法
ISAKMP报文使用500端口(TCP/UDP)
双方交换的内容-载荷,13种
因特网SA密钥管理功能分为两个阶段:

Two phases of negotiation
The first phase, 建立起ISAKMP SA
双方商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别
和安全保护的通道此SA将用于保护后面的protocol SA的协商过程
The second phase, 建立起针对其他安全协议的SA
这个阶段可以建立多个SA
这些SA将被相应的安全协议用于保护数据或者消息的交换(如AH或
ESP)
在这里插入图片描述

11、IKE

混合型协议,包含3个不同协议的有关部分:ISAKMP、Oakley、SKEME
IKE真正定义了一个密钥交换过程(ISAKMP只是框架)
为IPSec通信双方提供密钥材料,用于生成加密密钥和验证密钥
为IPSec协议AH、ESP协商SA
4种身份认证方式
4种交换模式

三、TLS协议

1、TLS概述

安全传输层协议(TLS:Transport Layer Security Protocol)用于在两个通信应用程序之间提供保密性和数据完整性。

1997年,IETF基于SSLv3协议发布了TLS(Transport Layer Security)v1传输层安全协议的草案
1999年,正式发布了RFC2246
从TLSvl成为工业标准以后,TLSvl在因特网上已得到了广泛的应用
除了如S/HTTP,S/MIME,SSL-Telnet,SSL-SMTP和SSL-POP3等常用的协议以外,目前许多电子商务和电子政务系统也基于TLS来确保其安全性

2、TLS工作原理

该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。

TLS 记录协议是一种分层协议。每一层中的信息可能包含长度、描述和内容等字段。记录协议支持信息传输、将数据分段到可处理块、压缩数据、应用 MAC 、加密以及传输结果等。对接收到的数据进行解密、校验、解压缩、重组等,然后将它们传送到高层客户机。
TLS 握手协议由三个子协议组构成,允许对等双方在记录层的安全参数上达成一致、自我认证、例示协商安全参数、互相报告出错条件。

TLS建立会话协商的参数、握手协议过程等与SSL一致,其基本的工作流程分为如下两个阶段:
服务器认证阶段。
客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;
服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;
客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;
服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。
用户认证阶段

3、TLS的特点和不足

TLS的特点 :
TLS 记录协议用于封装各种高层协议
可以使用非对称的,或公共密钥的密码术来认证对等方的身份
共享加密密钥的协商是安全的
协商是可靠的
TLS 的最大优势就在于:TLS 是独立于应用协议
TLS的不足 :
TLS 标准并没有规定应用程序如何在 TLS 上增加安全性
把如何启动 TLS 握手协议以及如何解释交换的认证证书的决定权留给协议的设计者和实施者来判断
在这里插入图片描述

四、Kerberos协议

1、Kerberos概述

Kerberos协议主要用于计算机网络的身份认证(Authentication), 其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。
认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。
Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

2、Kerberos工作原理

Client向KDC发送自己的身份信息,KDC从Ticket Granting Service得到TGT;
Client利用之前获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。

在这里插入图片描述

Client将之前获得TGT和要请求的服务信息(服务名等)发送给KDC,KDC中的Ticket Granting Service将为Client和Service之间生成一个Session Key用于Service对Client的身份鉴别;
此时KDC将刚才的Ticket转发给Client;
为了完成Ticket的传递,Client将刚才收到的Ticket转发到Service;
Service 收到Ticket后利用它与KDC之间的密钥将Ticket中的信息解密出来,从而获得Session Key和用户名,用户地址(IP),服务名,有效期。
如果Service有返回结果,将其返回给Client。

在这里插入图片描述

3、Kerberos的特点和不足

Kerberos的特点 :

保密性
完成ticket的安全传递。
完整性
完成了Session Key的安全发布。

Kerberos的不足 :
由于kerberos协议的消息无法穿透防火墙,因此限制了该协议往往应用于一个组织内部,这一点使得其的应用范围受到一定局限性。
在这里插入图片描述

五、SET协议

1、SET概述

1996年2月,由VISA和MasterCard两大信用卡公司提出了SET(Secure Electronic Transaction)协议,该协议是在因特网环境中解决用户、商家和银行之间通过信用卡支付交易而设计的安全规范。SET是目前惟一保证信用卡信息能安全可靠地通过因特网传输的新协议。
采用SET协议进行网上交易支付时,主要涉及:
持卡人,即消费者,他们通过Web浏览器或客户端软件购物;
商家,在Intemet上提供在线商店;
发卡人,通常为银行,为持卡人开设账户,并且发放用于网上支付的信用卡;
支付者,通常为银行,为商家建立账户,并且处理支付卡的认证和支付的事务;
支付网关,实现对支付信息从Intemet到银行内部网络的转换,用来处理商家支付。

2、SET的模型

在这里插入图片描述

3、SET工作过程

在进行SET交易之前,消费者首先需要向支持SET的银行申请开户,获得一个用于网上支付的信用卡账户。同时,消费者和商家还必须从CA认证中心那里申请相应的X.509数字证书。此后,商家就可以在因特网上开设超市,持卡人(消费者)也就可以通过浏览器在因特网实现购物。
1.订购商品
2.购买商品
3.处理订单
4.支付
5.购买应答

4、SET安全功能

SET协议的安全措施十分完善,它把对称密钥体制和公开密钥体制完美地结合了起来,利用数字信封技术进行密钥的安全可靠交换,通过DES,RSA等进行高效率数据加密,利用数字证书、消息摘要、时间戳、数字签名和双重签名等技术确保信息的完整性和不可抵赖性等,具有安全性高、密钥管理简便等优点。
在这里插入图片描述

5、SET和TLS协议的比较

SET与TLS同样提供了电子安全交易的机制,但是运行方式有所差别。
(1) SET是一个多方的报文协议,它定义了银行、商店和消费者之间必需遵守的报文规范;TLS只是简单地在交易双方之间建立了安全连接;
(2) TLS是面向连接的;而SET允许各方之间的报文交换不是实时的;
(3) SET报文能够在银行内部网或者其他网络上传输;而TLS之上的交付系统只能与WEB浏览器捆绑在一起工作;
(4) SET的安全需求较高,因此所有参与SET交易的成员(消费者、商店、支付网关等)都必须先申请数字证书来识别身份,并且整个交易过程都受到严密的保护;而在TLS中只有商店端的服务器需要认证,客户端认证是可选的,同时交易过程中的安全范围只限于消费者到商店的信息交换;
(5) SET交易,除了申请数字证书之外,还必须安装符合SET规范的电子钱包软件;而TLS交易不需要;
(6) 由于SET的成本较高,并且引入中国的时间较短,目前是以TLS的普及率较高,大约有7-8成,但是网上交易的安全性需求不断提高,可以预料SET将会成为日后市场的主流。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/690840.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

分析油烟污染的危害及其控制防治对策 安科瑞 许敏

摘 要:介绍了烹饪油烟的组成及危害,着重概述了家庭烹饪油烟污染特点以及净化技术的研究进展,对各技术特点及存在的问题进行了分析,初步探讨了新近发展的静电催化耦合技术在烹饪排放污染控制中的应用,分析了现行的吸油烟…

全志V3S嵌入式驱动开发(spi-nand image制作和烧入)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】 上一篇文章,我们说到了spi-nor image的制作和输入。相比较spi-nor,spi-nand虽然在稳定性上面差一点,但是价格上面有很大的优势。举例来说,一般32M的spi-nor大约在6-7元左右,但…

软件外包开发在线监控工具

软件系统上线后需要实时监控,这样在系统出现问题后可以及时发现问题并解决问题。今天和大家分享常见的软件系统监控工具,这些工具功能强大且成熟稳定,熟练的应用可以帮助运维人员解决很多项目中的实际问题。北京木奇移动技术有限公司&#xf…

ubuntu dlib 编译 人脸检测

编译: ubuntu14.04 dlib19.2【 C 】Face Landmark Detection_FR-0912的博客-CSDN博客 也可这样 cmake .. -DUSE_AVX_INSTRUCTIONS1 cmake --build .测试代码 linux安装dlib,关键点检测_dlib linux_Peanut_范的博客-CSDN博客 CmakeList.txt cmake_mini…

QtCreator工具下载链接

QT工具下载链接: 离线安装的安装包下载链接: Index of /archive/qthttp://download.qt.io/archive/qt/ 在线安装的安装包下载链接: Index of /archive/online_installershttps://download.qt.io/archive/online_installers/

第八十六天学习记录:Linux基础:基础指令Ⅰ

Linux系统的目录结构 Linux的目录结构是一个树型结构 Linux没有盘符的概念,只有一个根目录/,所有文件都在根目录下面 Linux系统的路径表达形式 在Linux系统中,路径之间的层级关系使用:/来表示。(windows系统中用\&a…

ecology9-导出流程上图片附件的方案

ecology9 导出流程上图片附件 方案一方案二√方案三 ecology9 把图片名称位置等信息存储在imagefile中,实际文件以zip压缩包的形式存储在服务器上。需求是提供导出历史流程上的图片附件,方便新系统导入 方案一 编写图片附件下载接口,查询到图…

Java双指针专题——1.移动0 2.复写0 3.快乐数4.盛最多水的容器5.有效三角形的个数 6.和为s的两个数字7.三数之和8.四数之和

目录 1.移动0 2.复写0 3.快乐数 4.盛最多水的容器 5.有效三角形的个数 6.和为s的两个数字 7.三数之和 8.四数之和 1.移动0 给定一个数组 nums,编写一个函数将所有 0 移动到数组的末尾,同时保持非零元素的相对顺序。 请注意 ,必须在不复制数组…

实施预测性维护的策略和实践探讨

随着工业设备复杂性和关键性的增加,传统的计划性维护方法已经无法满足现代工业的需求。预测性维护作为一种基于设备状态和数据分析的维护策略,能够准确预测设备故障,降低停机时间,提高生产效率和设备可靠性。在实施预测性维护之前…

初出茅庐的小李博客之RTC时间设置

串口上位机设置RTC时间进行校准 方式1&#xff1a;发送固定格式时间解析 代码&#xff1a; #include <stdio.h> #include <string.h> /* 当在格式字符串中使用 %*[^:] 时&#xff0c;它表示在读取输入时跳过冒号 : 之前的任何字符。 %*&#xff1a;星号 * 表示读…

DeepMind发布多任务机器人RoboCat;沧海拾珍之LLM、GPT

&#x1f989; AI新闻 &#x1f680; DeepMind发布多任务机器人控制AI模型RoboCat 摘要&#xff1a;谷歌旗下DeepMind发布了名为RoboCat的AI模型&#xff0c;该模型可以控制不同机器人手臂执行多项任务。RoboCat是第一个能够解决和适应多种任务的模型&#xff0c;并且使用真实…

过滤器-filter

1 Servlet规范中的过滤器-Filter 1.1 过滤器入门 1.1.1 过滤器概念及作用 过滤器——Filter&#xff0c;它是JavaWeb三大组件之一。另外两个是Servlet和Listener。 它是在2000年发布的Servlet2.3规范中加入的一个接口。是Servlet规范中非常实用的技术。 它可以对web应用中…

CSS3新增了哪些新特性?

一、是什么 css&#xff0c;即层叠样式表&#xff08;Cascading Style Sheets&#xff09;的简称&#xff0c;是一种标记语言&#xff0c;由浏览器解释执行用来使页面变得更美观 css3是css的最新标准&#xff0c;是向后兼容的&#xff0c;CSS1/2的特性在CSS3 里都是可以使用的…

最优化方法(基于lingo)之 求解线性规划问题(1/6)

一、实验目的&#xff1a; 1. 会建立合理的规划模型&#xff1b; 2. 学习掌握Matlab中求解线性规划的命令&#xff1b; [x,fval]linprog(f,A,b); [x,fval]linprog(f,A,b,Aeq,beq); [x,fval]linprog(f,A,b,Aeq,beq,lb;ub); 3. 要求学生能在计算机上应用各种优化软件包熟练地操作…

音视频流媒体开发工作机会占80%的市场份额

音视频流媒体开发领域的工作机会在过去几年中确实呈现出了快速增长的趋势。随着互联网的普及和网络带宽的提高&#xff0c;人们对音视频内容的需求也越来越大&#xff0c;这导致了许多公司和组织寻求音视频流媒体开发人员来满足市场需求。 音视频流媒体开发工作的主要流程可以概…

对MVVM和MVC开发模式的理解

对MVVM和MVC开发模式的理解 1、MVVM2、MVC3、MVVM与MVC的区别 1、MVVM MVVM最早由微软提出来&#xff0c;它借鉴了桌面应用程序的MVC思想&#xff0c;在前端页面中&#xff0c;把Model用纯JavaScript对象表示&#xff0c;View负责显示&#xff0c;两者做到了最大限度的分离&am…

基于 SpringBoot 2.X 框架的智能制造云办公系统,已开源

简介 基于SpringBoot 2.X框架的智能制造云办公系统&#xff0c;立志打造ERP生产功能的软件&#xff0c;专注进销存财务功能生产管理&#xff0c;适合各行业。主要完成从下单->进货->生产->出库的过程&#xff0c;涉及到领料&#xff0c;出入库&#xff0c;工序&#…

Kotlin Multiplatform项目探索之KMChat

Kotlin Multiplatform项目探索之KMChat 这是当前在 Kotlin Multiplatform 官方文档中提议的用例结构。Kotlin Multiplatform 中包含的许多子组件已经发布了稳定版本&#xff0c;即使目前不稳定的组件也在迅速更新。 本文中的演示项目包括 Compose Multiplatform - Web (Experi…

【微服务架构设计和实现】4.9 微服务测试和部署最佳实践

往期回顾&#xff1a; 第一章&#xff1a;【云原生概念和技术】 第二章&#xff1a;【容器化应用程序设计和开发】 第三章&#xff1a;【基于容器的部署、管理和扩展】 第四章&#xff1a;【4.1 微服务架构概述和设计原则】 第四章&#xff1a;【4.2 服务边界的定义和划分…

STM32单片机(六)TIM定时器 -> 第二节:TIM定时中断练习2(定时器外部时钟)

❤️ 专栏简介&#xff1a;本专栏记录了从零学习单片机的过程&#xff0c;其中包括51单片机和STM32单片机两部分&#xff1b;建议先学习51单片机&#xff0c;其是STM32等高级单片机的基础&#xff1b;这样再学习STM32时才能融会贯通。 ☀️ 专栏适用人群 &#xff1a;适用于想要…