自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十一章 网络安全技术下)【建议收藏】

news2024/11/18 19:47:07

文章目录

  • 一、自学网络安全学习的误区和陷阱
  • 二、学习网络安全的一些前期准备
  • 三、自学网络安全学习路线
    • 一、入侵检测系统
      • 1、入侵检测系统模型
      • 2、入侵检测系统分类
      • 3、入侵检测系统部署
    • 二、VPN
      • 1、VPN工作原理
      • 2、VPN的优点
      • 3、VPN的分类
      • 4、VPN的工作原理
      • 5、VPN的主要技术

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习
我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

在这里插入图片描述

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

在这里插入图片描述

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

在这里插入图片描述

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java…

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、自学网络安全学习路线

在这里插入图片描述

在这里插入图片描述

重点内容
入侵检测习题模型、分类及部署
VPN类型、工作原理

在这里插入图片描述

一、入侵检测系统

1、入侵检测系统模型

●IDES
1980年James P.Anderson为美国空军做的一份题为《Computer Security Threat Monitoring and Surveillance,计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机滥用(Misuse),他给安全威胁进行了分类,第一次详细阐述了入侵检测的概念。
1984年到1986年间,乔治敦大学的Dorothy Denning和SRI公司计算机科学实验室的Peter Neumann研究出了一个实时入侵检测系统模型-IDES(Intrusion Detection Expert Systems,入侵检测专家系统),是第一个在应用中运用了统计和基于规则匹配两种技术的系统,是入侵检测系统研究中最有影响的一个系统。
●CIDF
为解决入侵检测系统之间的互操作性,一些国际研究组织开展了标准化工作。
CIDF早期由美国国防部高级研究计划署(Advanced Research Projects Agency,ARPA)赞助研究,现在由CIDF工作组负责,该工作组是一个开放组织。
CIDF阐述了一个入侵检测系统(IDS)的通用模型。它将一个入侵检测系统分为以下组件:事件产生器(Event Generators),用E盒表示;事件分析器(Event Analyzers),用A盒表示;响应单元(Response Units),用R盒表示;事件数据库(Event Databases),用D盒表示。CIDF的结构框架
在这里插入图片描述

2、入侵检测系统分类

根据对收集到的信息进行识别和分析原理的不同,可以将入侵检测分为异常检测和滥用(又称误用)检测。
异常检测(Anomaly Detection)类入侵检测系统检测目标行为与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。先总结正常操作具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。如果系统错误地将异常活动定义为入侵则称为误报(False Positive),如系统未能检测出真正的入侵行为则称为漏报(False Negative)。

滥用检测(Misuse Detection)类入侵检测系统检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。

按照入侵检测系统的检测对象划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统。
网络型入侵检测系统(NIDS,Network Intrusion Detection System)。系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的采集器组成,采集器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。探测器按一定的规则从网络上捕获与安全事件相关的数据包,然后传递给分析引擎进行安全分析判断。

分布式入侵检测系统(DIDS,Distributed Intrusion Detection System)。无论是NIDS还是HIDS,无论采用滥用检测技术还是异常检测技术,在整个数据处理过程中,包括数据的收集、预处理、分析、检测以及检测到入侵行为后采取的相应措施,都由单个监控设备或者监控程序完成。
在这里插入图片描述

3、入侵检测系统部署

入侵检测系统的部署,应当遵循以下几个步骤:
1.定义IDS的目标。不同的网络应用环境应当使用不同的配置规则,所以用户在配置人侵检测系统前应先明确自己的目标。
2.选择监视内容。(1)选择监视的网络区域。(2)选择监视的数据包的类型。(3)根据网络数据包的内容进行检测。
3.部署IDS。
(1)只检测内部网络和外部网络边界流量。如下图。
(2)集中监控多个子网流量。如下图。内部局域网中划分了多个不同职能的子网,有些子网访问某些子网资源量希望受到监控和保护,本例假设需要对关键子网LAN1的流量进行监控,且LAN2子网了放置了各种服务器,因此对LAN2的所有流量也需要进行监控。同时网络管理员要能够集中监控网络的流量和异常情况。

二、VPN

1、VPN工作原理

VPN是利用公共网络基础设施,通过“隧道”技术等手段实现类似私有专网的数据安全传输。VPN具有虚拟特点,即VPN并不是某个公司专有的封闭线路或者是租用某个网络服务商提供的封闭线路,但同时VPN又具有专线的数据传输功能,因为VPN能够像专线一样在公共网络上处理自己公司的信息。VPN可以说是一种网络外包,企业不再追求拥有自己的专有网络,而是将对另外一个部门或分支企业的网络访问需求,部分或全部外包给一个专业公司去做。VPN工作原理示意图如下。
在这里插入图片描述

2、VPN的优点

●降低成本。企业不必租用长途专线建设专网,不必大量的网络维护人员和设备投资。利用现有的公用网组建的Intranet,比租用专线或铺设专线开支少得多,而且当距离越远时节省的越多。

●容易扩展。网络路由设备配置简单,无需增加太多的设备,省时省钱。对于发展很快的企业,对VPN的需求就更加迫切。

●完全控制主动权。VPN上的设施和服务完全掌握在企业手中。例如,企业可以把拨号访问交给NSP(Network Service Provider,网络服务提供商)去做,自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作。
在这里插入图片描述

3、VPN的分类

1、 VPN从应用的方式上分,有两种基本类型:拨号VPN与专用VPN。

●拨号VPN为移动用户和远程办公用户提供了对公司企业网的远程访问。这是当今最常见的一种VPN部署形式,主要是基于L2F协议。拨号VPN使多个不同领域的用户都能通过公共网络或者Internet获得安全的通路,来访问其企业内部网络。

●专用VPN以多个用户和比拨号VPN高速的连接为特征。有多种形式的专用VPN业务,但最常见的是在IP网上建立的IP VPN业务。专用VPN提供了公司总部与公司分部、远程分支办事处以及Extranet用户的虚拟点对点连接。

完整的VPN解决方案通常把拨号VPN和专用VPN组合在一起,以满足不同用户的使用需求。

2、 按VPN的应用平台分类,可分为软件平台VPN、专用硬件平台VPN,以及辅助硬件平台VPN。

●软件平台VPN用于对数据连接速率要求不高,对性能和安全性需求不强时。可以利用一些软件公司所提供的完全基于软件的VPN产品来实现简单的VPN功能。

●使用专用硬件平台的VPN设备可以满足企业和个人用户对提高数据安全及通信性能的需求,尤其是从通信性能的角度来看,指定的硬件平台可以完成数据加密等对CPU处理能力需求较高的功能。提供这些平台的硬件厂商比较多,如Nortel、Cisco等。

●辅助硬件平台VPN介于软件平台和专用硬件平台之间,辅助硬件平台的VPN主要是指以现有网络设备为基础,再增添适当的VPN软件以实现VPN的功能。

3、 按构建VPN的隧道协议,可将VPN分为二层VPN、三层VPN。

●VPN的隧道协议可分为第二层隧道协议、第三层隧道协议。第二层隧道协议最为典型的有PPTP、L2F、L2TP等,第三层隧道协议有GRE、IPSec等。

●第二层隧协议道和第三层隧道协议的本质区别在于,在隧道里传输的用户数据包是被封装在哪一层的数据包中。第二层隧道协议和第三层隧道协议一般来说分别使用,但合理的运用两层协议,将具有更好的安全性。

因实际使用中,需要通过客户端与服务器端的交互实现认证与隧道建立,故基于二层、三层的VPN,都需要安装专门的客户端系统(硬件或软件),完成VPN相关的工作。

4、 根据服务类型,VPN业务按用户需求分为三种:Intranet VPN、Access VPN与Extranet VPN。

●Intranet VPN(内部网VPN)。即企业的总部与分支机构间通过公网构筑的虚拟网。这种类型的连接带来的风险最小,因为公司通常认为他们的分支机构是可信的,并将它作为公司网络的扩展。内部网VPN的安全性取决于两个VPN服务器之间加密和验证手段上。Intranet VPN结构图如下图。
在这里插入图片描述
●Access VPN(远程访问VPN),又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的VPN。典型的远程访问VPN是用户通过本地的Internet服务提供商(Internet Service Provider,ISP)登录到Internte上,并在现在的办公室和公司内部网之间建立一条加密信道。Access VPN结构如下图。
在这里插入图片描述
●Extranet VPN(外联网VPN),即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的VPN。它能保证包括TCP和UDP服务在内的各种应用服务的安全,如WWW、Email、HTTP、FTP、RealAudio、数据库的安全以及一些应用程序如Java、ActiveX的安全。Extranet VPN结构如下图。
在这里插入图片描述
5、按VPN的部署模式分类,可分为端到端(End-to-End)模式、供应商—企业(Provider-to-Enterprise)模式、内部供应商(Intra-Provider)模式。

●端到端(End-to-End)模式是典型的由自建VPN的客户所采用的模式,最常见的隧道协议是IPSec和PPTP。

●供应商—企业(Provider-to-Enterprise)模式中,隧道通常在VPN服务器或路由器中创建,在客户前端关闭。该模式客户不需要购买专门的隧道软件,由服务商的设备来建立通道并验证。最常见的隧道协议有L2TP、L2F和PPTP。

●内部供应商(Intra-Provider)模式。服务商保持了对整个VPN设施的控制。在该模式中,通道的建立和终止都是在服务商的网络设施中实现的。客户不需要做任何实现VPN的工作。

4、VPN的工作原理

VPN是利用公网来构建专用网络,它是通过特殊设计的硬件和软件直接通过共享的IP网所建立的隧道来完成的。我们通常将VPN当作WAN解决方案,但它也可以简单地用于LAN。VPN类似于点到点直接拨号连接或租用线路连接,尽管它是以交换和路由的方式工作。
利用VPN实现Intranet的扩展原理如下图。
在这里插入图片描述

5、VPN的主要技术

隧道技术。隧道技术实质上是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP协议作为封装协议的隧道协议称为IP隧道协议。利用隧道技术,理论上任何协议的数据都可以透过IP网络传输。
QoS(Qulity of Service,服务质量)。通过隧道技术和加密技术可以建立一个具有安全性、互操作性的VPN。但是该VPN的性能可能不稳定,需要在VPN隧道运行的网段加入QoS技术。
QoS的主要指标有:带宽,即网络提供给用户的传输率;反应时间,即用户所能容忍的数据包传输延时;抖动,即延时的变化;丢失率,即数据包丢失的比率。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/694706.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

使用OpenXML库替换docx文档(Word文档)中的特定字段

在批量生成Word文档的应用中,最常见的需求莫过于替换掉文档中的特定字段以生成新的文档。利用OpenXML库可轻松实现这一需求。 不完善版本 首先放出最简单然而有bug的版本: using DocumentFormat.OpenXml.Packaging; using DocumentFormat.OpenXml.Wor…

第6讲:使用ajax技术实现模拟百度搜索功能(xml数据)

使用ajax技术实现模拟百度搜索功能,本案例使用原生态xmlhttprequest对象,GET方法通讯,后台使用map保存搜索数据,查询到对应数据后,返回xml格式数据,前端使用responseXML属性返回xml格式数据,结合…

6.安卓移动端开发

开发概览 Android官网 提供了开发环境,也就是android平台,即android SDK,即android版本 SDK版本和API版本的关系(安卓的版本是个位数和小数形式增长,API版本是以个位数正则,所以API版本号和android版本号不…

图像梯度——Sobel、Scharr、Laplacian

图像梯度-Sobel算子 dst cv2.Sobel(src, ddepth, dx, dy, ksize) src: 图像数组变量ddepth: 图像的深度,一般填-1,表示与原始图像深度一致; cv2.CV_64F表示每一个像素点值为64位浮点数,是OpenCV定义的数据类型dx和dy分别表示水平…

车端服务器架构「升级」

过去几年,随着整车电子架构从分布式向集中式升级,域控制器(通常分为五大域:动力域、底盘域、座舱域、智驾域、车身域)带动供应链进入增值周期,背后隐藏的则是供应商的洗牌。 以座舱为例,从传统的…

远程桌面发生身份验证错误,要求的函数不受支持

windows10专业版: 解决方法: 使用微软官方建议修改本地组策略: winr弹出运行窗口,输入gpedit.msc,打开本地组策略 计算机配置>管理模板>系统>凭据分配>加密Oracle修正 选择启用并选择易受攻击。 windows10家庭版&a…

Bug - 为什么不能打开Tmocat官网

今天在敲代码的时候碰到一个bug,登录不上Tmocat官网,后来查了查是不能使用代理模式进行连接网站: 解决方法,换成手机WIFE热点: 登录成功: 小开心^_^

445端口是啥?445端口怎么关闭?

445端口是Windows系统中的SMB协议,用于文件共享和网络打印功能。然而,这个端口也是黑客攻击的重要入口之一。那么,如何关闭445端口,保护自己的计算机安全呢? 关闭445端口的方法 1.在“控制面板”中打开“管理员工具”…

用华为云低代码Astro Zero10分钟搭建 “图书馆数据可视化大屏” 应用

作者:福州司马懿 原文链接:使用Astro Zero带你从零开始,10分钟搭建一套 “图书馆数据可视化大屏” 应用【华为云Astro低代码体验季】-云社区-华为云 产品介绍 点击下方链接进入工具页:https://auth.huaweicloud.com/authui/logi…

移远通信定位定向GNSS模组LC02H正式发布,提供可靠的航向、姿态、位置等信息

6月26日,全球领先的物联网整体解决方案供应商移远通信宣布,正式推出其自主研发的双天线定位定向GNSS模组LC02H,进一步丰富其GNSS产品线。 LC02H具有高性能、高稳定性、低功耗的特点,可为基站通信天线、工程机械姿态控制、舰船定位…

【方法】想把PDF文档转换成PPT,如何操作?

很多小伙伴在工作中,会使用PDF或者PPT来展示内容。那如果需要把PDF转换成PPT,要如何操作呢? 我们知道,PPT转换成PDF很容易操作,只需通过PPT的【导出】选项,就可以直接转换成PDF;还可以通过“另…

【UE Cesium】01-在虚幻5中使用Cesium

UE版本:5.1 步骤 1. 首先我们新建一个空白的工程 2. 在虚幻商城中搜索“Cesium for Unreal”,然后点击“安装到引擎” 3. 在虚幻编辑器中搜索插件“cesium”,勾选如下插件,然后重启编辑器 4. 重启后我们新建一个空白关卡 保存关卡…

DAY31——贪心

1.分发饼干 class Solution {public int findContentChildren(int[] g, int[] s) {Arrays.sort(g);Arrays.sort(s);int start 0;int count 0;for (int i 0; i < s.length && start < g.length; i) {if (s[i] > g[start]) {start;count;}}return count;} } …

软测实验室质量手册中结构要求部分如何满足

根据cnas官方指定的文件中要求&#xff0c;cnas软件检测机构应是一个能够承担法律责任的实体。 实验室所从事检测和校准工作应符合本准则的要求&#xff0c;并能满足客户、法定管理机构或对其提供承认的组织的需求。管理体系应覆盖实验室固定设施、离开固定设施的场所或相关的临…

谷歌浏览器(chrome)安装crx插件

1、下载crx插件 2、插件扩展名改名为zip 3、解压zip文件 4、打开谷歌浏览器扩展程序 chrome://extensions/ 5、打开开发者模式&#xff0c;加载已解压的扩展程序&#xff0c;安装成功即如图展示

jsp—MacOS下配置Tomcat和JSTL

一、配置Tomcat 首先去官网下载Tomcat&#xff0c;最好是8版本 https://tomcat.apache.org/download-80.cgi 然后打开idea 二、配置jstl 首先去官网下载 http://archive.apache.org/dist/jakarta/taglibs/standard/binaries/ 下载之后&#xff0c;在idea的项目工程下&#…

Linux文件中的特殊换行符

Linux文件中的特殊换行符 大数据项目做数据etl工作时&#xff0c;无可避免的会遇到Linux文件中的一些特殊换行符。在做这些特殊符号的处理的时候往往就相当麻烦&#xff0c;这里详细记录一下怎么这些特殊字符&#xff0c;并转换成能识别的普通字符或者是符合项目数据规范的分隔…

多元回归预测 | Matlab遗传算法(GA)优化极限学习机ELM回归预测,GA-ELM回归预测,多变量输入模型

文章目录 效果一览文章概述部分源码参考资料效果一览 文章概述 多元回归预测 | Matlab遗传算法(GA)优化极限学习机ELM回归预测,GA-ELM回归预测,多变量输入模型 评价指标包括:MAE、RMSE和R2等,代码质量极高,方便学习和替换数据。要求2018版本及以上。 部分源码 %% 清空环境…

途乐证券|股票为什么冲高回落?冲高回落怎么办?

在股票市场上&#xff0c;我们经常会看到个股早上涨得好好的&#xff0c;突然间就出现跳水的走势&#xff0c;那么&#xff0c;股票为什么冲高回落&#xff1f;冲高回落怎么办&#xff1f;下面途乐证券为大家准备了相关内容&#xff0c;以供参考。 股票冲高回落的原因如下&…

Selenium教程__使用switch_to.frame处理网页框架切换(13)

与在新窗口打开一个网页后需要切换窗口才能定位元素一样&#xff0c;在iframe标签中的元素也不能直接定位&#xff0c;需要切换到对应的iframe框架中才能进行元素定位。 完成网页框架切换操作需要用selenium中的两个方法 driver.switch_to.frame(frame_reference)&#xff1a…