自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十二章 无线网络安全下)【建议收藏】

news2024/11/18 13:28:44

文章目录

  • 一、自学网络安全学习的误区和陷阱
  • 二、学习网络安全的一些前期准备
  • 三、自学网络安全学习路线
    • 一、无线局域网安全性分析
      • 1、Wi-Fi网络安全
      • 2、WEP存在如下弱点:
    • 二、移动通信网安全防护
      • 1、3G安全体系趋于透明化
      • 2、考虑采用公钥密码体系
      • 3、考虑新密码技术的应用
      • 4、多层次、多技术的安全保护机制
    • 三、Wi-Fi网络安全防护
      • 1、加强网络访问控制
      • 2、加强安全认证
      • 3、重要网络隔离
      • 4、合理配置、安装无线接入设备

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习
我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

在这里插入图片描述

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

在这里插入图片描述

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

在这里插入图片描述

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java…

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、自学网络安全学习路线

在这里插入图片描述

在这里插入图片描述

重点内容
无线局域网网络安全
移动通信网安全防护
无线局域网网络安全防护

在这里插入图片描述

一、无线局域网安全性分析

1、Wi-Fi网络安全

Wi-Fi无线局域网所采用的IEEE 802.11标准最早于1999年发布,它描述了WLAN(Wireless Local Area Network,无线局域网)和WMAN(Wireless Metropolitan Area Network,无线城域网)的媒体访问控制(链路层)和物理层的规范。

为了防止出现无线局域网数据被窃听,并提供与有线网络中功能等效的安全措施,IEEE引入了WEP(Wired Equivalent Privacy,有线等价保密)算法。和许多新技术一样,最初设计的WEP被人们发现了许多严重的弱点。

2、WEP存在如下弱点:

●整体设计问题。在无线网络环境中,不使用保密措施是具有很大风险的,但WEP协议只是802.11设备实现的一个可选项。
●加密算法问题。WEP中的IV(Initialization Vector,初始化向量)由于位数太短和初始化复位设计,容易出现重用现象,从而导致密钥被破解。WEP用于进行流加密的RC4算法,在其头256个字节数据中的密钥存在缺陷,目前尚无有效的修补办法。
●密钥管理问题。802.11标准要求WEP使用的密钥需要接受一个外部密钥管理系统的控制。通过外部控制可以减少IV的冲突数量,使得无线网络难以攻破。但问题在于这个过程形式非常复杂,并且需要手工操作。
●用户行为问题。许多用户都不会修改缺省的配置选项,使得黑客很容易推断出或猜出密钥。

在这里插入图片描述

二、移动通信网安全防护

1、3G安全体系趋于透明化

目前的3G网络安全体系仍然建立在假定内部网络绝对安全的前提下,但随着通信网络的不断发展,终端在不同运营商乃至异种网络之间的漫游也成为可能,因此应增加核心网之间的安全认证机制。

随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

2、考虑采用公钥密码体系

在希望未来的3G网络更具有可扩展性,安全特性更加具有可见性、可操作性的趋势下,采用公钥密码体制。

参与交换的是公开密钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的保密性、完整性、不可否认性。因此,必须尽快建设无线公钥基础设施(WPKI),建设以认证中心(CA)为核心的安全认证体系。

3、考虑新密码技术的应用

随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强,从而保证传输信息的保密性、完整性、可用性、可控性和不可否认性。

4、多层次、多技术的安全保护机制

为了保证移动通信系统的安全,不能仅依靠网络接入和核心网内部的安全机制,而应该使用多层次、多技术相结合的保护机制。在应用层、网络层、传输层和物理层上进行全方位的数据保护,并结合多种安全协议,从而保证信息的安全。

今后相当长一段时期内,移动通信系统都会出现2G和3G两种网络共存的局面,移动通信系统的安全也面临着后向兼容的问题。因此,如何进一步完善移动通信系统的安全,提高安全机制的效率以及对安全机制进行有效的管理,都是亟需解决的问题。

在这里插入图片描述

三、Wi-Fi网络安全防护

1、加强网络访问控制

通过强大的网络访问控制可以减少无线网络配置的风险。

如果将无线接入设备安置在像防火墙这样的网络安全设备之外,应考虑将其通过VPN技术连接到主干网络,更好的办法是使用基于IEEE 802.1x协议的无线网络产品。

IEEE 802.1x定义了新的用户级认证的数据帧类型,借助于企业网已经存在的用户数据库,将前端基于IEEE 802.1X无线网络的认证转换到后端基于有线网络的Radius认证。
在这里插入图片描述

2、加强安全认证

加强安全认证最好的防御方法就是阻止未被认证的用户进入网络,由于访问权限控制是基于用户身份的,所以通过对认证过程进行加密是进行认证的前提,通过VPN技术能够有效地保护通过无线电波传输的网络流量。
应杜绝使用WEP加密方式,而采用WPK(Wi-Fi Protected Access)协议加密,并设置8位以上的密码。
下图是一个常见的无线路由器的配置界面。

在这里插入图片描述

3、重要网络隔离

在支持新的安全机制的无线网络协议应用之前,MAC地址欺骗对无线网络的威胁依然存在。

网络管理员必须将无线网络同易受攻击的核心网络进行物理隔离,两类网络间不允许任何形式的连接。

4、合理配置、安装无线接入设备

搭建无线网络,需要进行一些最基本的安全配置,如隐藏SSID,关闭DHCP,设置WPA密钥,启用内部隔离等。

条件允许的用户,应配置MAC过滤,建立802.1x端口认证。

在无线接入设备安装时,可使用定向天线,调整发射功率,尽可能把信号收敛在信任的范围之内。

还可以将无线局域网视为Internet一样来防御。例如,在接口处部署入侵检测系统。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/694806.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

kafka入门,生产者自定义分区(六)

1、实现Partitioner接口 package com.longer.producer;import org.apache.kafka.clients.producer.Partitioner; import org.apache.kafka.common.Cluster;import java.util.Map;/*** 实现接口Partitioner* 实现3个方法:partition,close,configure* 编写…

EasyCVR级联后上级在线,请求播放显示端口不可达是什么原因?

EasyCVR可拓展性强、视频能力灵活、部署轻快,可支持的主流标准协议有国标GB28181、RTSP/Onvif、RTMP等,以及支持厂家私有协议与SDK接入,包括海康Ehome、海大宇等设备的SDK等。平台既具备传统安防视频监控的能力,比如:视…

TestNG单元测试报错Software caused connection abort: socket write error

在用TestNG进行单元测试时,总出现如下错误:Software caused connection abort: socket write error 解决方法: 报错前我使用的eclipse testng插件版本为6.11,对插件版本降为6.8后此问题解决。(先卸载已装testng插件&…

通过精益价值流探索研发效能提升实践

研发效能八大损耗 采用精益价值流进行分析,研发过程存在以下典型的八大损耗 01 缺陷修复 因上游质量问题后移而引发的工作返工,一般会占用新功能的时间投入,如果经常反复回流,将严重影响团队的需求交付吞吐量 02 工作等待 上游…

Postman接口测试工具使用教程【基础版】

postmanpostman是一款支持http协议的接口调试与测试工具,其主要特点就是功能强大,使用简单且易用性好 。无论是开发人员进行接口调试,还是测试人员做接口测试,postman都是我们的首选工具之一 。那么接下来就介绍下postman到底有哪…

chatgpt赋能python:Python调用宏实现SEO优化的方法

Python调用宏实现SEO优化的方法 什么是Python调用宏? 在Python语言中,宏是一种可以被调用的代码模板,可以在程序运行时被动态地解析和执行。Python的宏通常用于代码重用和快速开发,可以大大提高代码的可维护性和开发效率。 Pyt…

青大数据结构【2018】【综合应用】

关键字: 二叉排序树、先序中序排列、平均查找长度ASL、快速排序、堆排序 (3) 采用堆排序; 因为快速排序在基本有序(逆序)的情况下,达到最坏的时间复杂度O(n2)。

【im推送苹果推】日历推送筛选与 APNs 的通讯协定应基于您的需要、技能栈和开辟环境

筛选与 APNs 的通讯协定应基于您的需要、技能栈和开辟环境。如下是一些发起来帮忙您做出选择: HTTP/2 协议合用情况: 如果您的技术栈支撑 HTTP/2,且您的开发环境能够大要轻松地集成和利用 HTTP/2 库或框架,那么选择 HTTP/2 是一…

48. 旋转图像----从一道题中深入理解数组=

48. 旋转图像 原题链接:完成情况:开始分析:(1)(2)(3) 解释:如果是一维数组如果是二维数组数组传递的底层原理 原题链接: 48. 旋转图像 https://…

【产品设计】电商类产品搜索功能如何优化?

搜索功能对于电商类产品而言尤为重要,当用户带着明确的目的去搜索自己需要的产品时,却没有得到他想要的结果,这在很大程度上直接影响了用户对于产品的体验。本文作者结合自己的经验,来探讨关于电商类产品搜索功能应如何优化。 在讲…

kettle之数据库连接-Generic database连接hive(CDH版)

版本:kettle7.1、hive-common-1.1.0-cdh5.5.0 目录 1、创建连接 2、org/apache/thrift/TException 3、org.apache.hadoop.conf.Configuration 1、创建连接 当我们想通过jdbc方式连接hive时,可以配置一个通用的一般数据连接Generic database&#xff…

理解GPT-4:人工智能的全新里程碑及其国内使用

在人工智能领域,每一代的进步都是突破性的。近年来,这个领域的发展尤为引人注目,尤其是在语言处理和生成方面。OpenAI的GPT系列模型就是最好的例证。在GPT-3取得巨大成功后,我们迎来了更强大的GPT-4。 GPT-4: AI的新里程碑 GPT-4…

【2022吴恩达机器学习课程视频翻译笔记】2.2监督学习-part-2

B站上面那个翻译我有点看不懂,打算自己啃英文翻译了(有自己意译的部分),然后懒得做字幕,就丢在博客上面了,2.2之前的章节结合那个机翻字幕能看懂 2.2监督学习-part-2 So supervised learning algorithms …

【qiankun】前端微服务架构踩坑记录

目录 前言 1.Cannot GET /cooperation/board 场景: 分析 解决 2.Invalid options in vue.config.js:"css.requireModuleExtension" is not allowed 原因 解决 3.less版本升级导致除法写法未转换 原因 解决 4.主子应用样式隔离 场景 解决 5…

HOT23-反转链表

leetcode原题链接:反转链表 题目描述 给你单链表的头节点 head ,请你反转链表,并返回反转后的链表。 示例 1: 输入:head [1,2,3,4,5] 输出:[5,4,3,2,1]示例 2: 输入:head [1,2] 输…

Spring Boot 中的缓存注解

Spring Boot 中的缓存注解 在 Spring Boot 中,缓存是一个非常重要的话题。当我们需要频繁读取一些数据时,为了提高性能,可以将这些数据缓存起来,避免每次都从数据库中读取。为了实现缓存,Spring Boot 提供了一些缓存注…

电脑大文件夹怎么加密?大文件夹方法介绍

当我们把电脑中的各种数据分类存放在文件夹中时,可以方便我们使用和管理。但这些文件夹也会变得十分庞大,如果想要加密它们,就需要使用更快速、安全的方法。下面我们来了解一下电脑大文件夹的加密方法。 文件夹加密超级大师 文件夹加密超级大…

享元模式的学习与使用

1、享元模式的学习 当我们需要创建大量相似的对象时,享元模式(Flyweight Pattern)可以提供一种有效的解决方案。享元模式旨在通过共享对象来最小化内存使用和提高性能。它将对象分为可共享的内部状态(Intrinsic State)…

websocket前端的连接与接收数据

什么是websocket 1, WebSocket是一种用于在客户端和服务器之间进行全双工通信的网络协议。它使得在单个TCP连接上可以进行双向通信,允许服务器主动地发送数据给客户端,同时客户端也可以向服务器发送数据。与传统的HTTP请求-响应模型不同,Web…

百度排名代发收录怎么上百度

百度排名代发收录怎么上百度,如何提高百度排名,网站提高排名最新手册!#seo 今天来点不一样的,就是讲一下百度竞价里边最基础也是最容易踩的一个坑,就是我发现很多人很喜欢把自己推广的产品或者说业务直接作为关键词上…