如何学习网络安全,应该从何学起

如何学习网络安全,应该从何学起,第1张

首先,学习方法很重要,不管是学习什么都可以根据我下面介绍的方法去学习:

一学习, 二模仿 ,三实战 ,四反思

第一步,找到相关资料去学习,你对这个都不了解,这是你之前没接触过的领域,不要想着一次就能听懂,当然天才除外

第二步,模仿,模仿什么,怎么模仿?先模仿老师的 *** 作,刚开始可能不知道啥意思,模仿两遍就会懂一些了。

第三步,实战,怎么实战?先去我们配套的靶场上练习,确定靶场都差不多之后,再去申请成为白帽子,先去挖公益src,记住,没有授权的网站都是违法的。

第四部,反思,总结你所做的步骤,遇到的问题,都给记录下来,养成做笔记的习惯。

学习方式有了,接下来就是找到正确的引路人进行学习,一个好的引路人,一个完整的体系结构,能让你事半功倍!

第1章 一、选择题

1 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3 信息安全的目标CIA指的是机密性,完整性,可用性。

4 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题

1 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4 B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题

1 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全 *** 作系统和 *** 作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3) *** 作系统 特点: *** 作系统是计算机中最基本、最重要的软件。 *** 作系统的安全是网络安全的基础。

(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题

1 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5 常用的网络服务中,DNS使用 UDP协议。 二、填空题

1 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

第1章 一、选择题

1 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3 信息安全的目标CIA指的是机密性,完整性,可用性。

4 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题

1 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4 B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题

1 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全 *** 作系统和 *** 作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:

(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3) *** 作系统 特点: *** 作系统是计算机中最基本、最重要的软件。 *** 作系统的安全是网络安全的基础。

(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题

1 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

2 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5 常用的网络服务中,DNS使用 UDP协议。 二、填空题

1 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2

相对于OSI参考模型中的7层。

3 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4 ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

5 使用“net user”指令查看计算机上的用户列表 三、简答题

2 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:

第4章 一、选择题

1 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

2 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题

1 扫描方式可以分成两大类:慢速扫描和乱序扫描。

2 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

3 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题

2 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。

5 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。

(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。

(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v23 :对指定IP地址段(单机)进行安全漏洞检测。 6 网络监听技术的原理是什么?

答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

一、做好基础性的防护工作,服务器安装干净的 *** 作系统,不需要的服务一律不装,多一项就多一种被入侵的可能性,打齐所有补丁,微软的 *** 作系统当然推荐 WIN2K3,性能和安全性比WIN2K都有所增强,选择一款优秀的杀毒软件,至少能对付大多数木马和病毒的,安装好杀毒软件,设置好时间段自动上网升级,设置好帐号和权限,设置的用户尽可能的少,对用户的权限尽可能的小,密码设置要足够强壮。对于 MSSQL,也要设置分配好权限,按照最小原则分配。最好禁用xp_cmdshell。有的网络有硬件防火墙,当然好,但仅仅依靠硬件防火墙,并不能阻挡hacker的攻击,利用反向连接型的木马和其他的办法还是可以突破硬件防火墙的阻挡。WIN2K3系统自带的防火墙功能还不够强大,建议打开,但还需要安装一款优秀的软件防火墙保护系统,我一般习惯用ZA,论坛有很多教程了。对于对互联网提供服务的服务器,软件防火墙的安全级别设置为最高,然后仅仅开放提供服务的端口,其他一律关闭,对于服务器上所有要访问网络的程序,现在防火墙都会给予提示是否允许访问,根据情况对于系统升级,杀毒软件自动升级等有必要访问外网的程序加到防火墙允许访问列表。那么那些反向连接型的木马就会被防火墙阻止,这样至少系统多了一些安全性的保障,给hacker入侵就多一些阻碍。网络上有很多基础型的防护资料,大家可以查查相关服务器安全配置方面的资料。

二、修补所有已知的漏洞,未知的就没法修补了,所以要养成良好的习惯,就是要经常去关注。了解自己的系统,知彼知己,百战百胜。所有补丁是否打齐,比如mssql,server-U,论坛程序是否还有漏洞,每一个漏洞几乎都是致命的,系统开了哪些服务,开了哪些端口,目前开的这些服务中有没有漏洞可以被黑客应用,经常性的了解当前黑客攻击的手法和可以被利用的漏洞,检查自己的系统中是否存在这些漏洞。比如SQL注入漏洞,很多网站都是因为这个服务器被入侵,如果我们作为网站或者服务器的管理者,我们就应该经常去关注这些技术,自己经常可以用一些安全性扫描工具检测检测,比如X- scan,snamp, nbsi,PHP注入检测工具等,或者是用当前比较流行的hacker入侵工具检测自己的系统是否存在漏洞,这得针对自己的系统开的服务去检测,发现漏洞及时修补。网络管理人员不可能对每一方面都很精通,可以请精通的人员帮助检测,当然对于公司来说,如果系统非常重要,应该请专业的安全机构来检测,毕竟他们比较专业。

三、服务器的远程管理,相信很多人都喜欢用server自带的远程终端,我也喜欢,简洁速度快。但对于外网开放的服务器来说,就要谨慎了,要想到自己能用,那么这个端口就对外开放了,黑客也可以用,所以也要做一些防护了。一就是用证书策略来限制访问者,给 TS配置安全证书,客户端访问需要安全证书。二就是限制能够访问服务器终端服务的IP地址。三是可以在前两者的基础上再把默认的3389端口改一下。当然也可以用其他的远程管理软件,pcanywhere也不错。

四、另外一个容易忽视的环节是网络容易被薄弱的环节所攻破,服务器配置安全了,但网络存在其他不安全的机器,还是容易被攻破,“千里之堤,溃于蚁穴 ”。利用被控制的网络中的一台机器做跳板,可以对整个网络进行渗透攻击,所以安全的配置网络中的机器也很必要。说到跳板攻击,水平稍高一点的hacker 攻击一般都会隐藏其真实IP,所以说如果被入侵了,再去追查的话是很难成功的。Hacker利用控制的肉鸡,肉鸡一般都是有漏洞被完全控制的计算机,安装了一些代理程序或者黑客软件,比如DDOS攻击软件,跳板程序等,这些肉鸡就成为黑客的跳板,从而隐藏了真实IP。

五、最后想说的是即使大家经过层层防护,系统也未必就绝对安全了,但已经可以抵挡一般的hacker的攻击了。连老大微软都不能说他的系统绝对安全。系统即使只开放80端口,如果服务方面存在漏洞的话,水平高的hacker还是可以钻进去,所以最关键的一点我认为还是关注最新漏洞,发现就要及时修补。“攻就是防,防就是攻” ,这个观点我比较赞同,我说的意思并不是要去攻击别人的网站,而是要了解别人的攻击手法,更好的做好防护。比如不知道什么叫克隆管理员账号,也许你的机器已经被入侵并被克隆了账号,可能你还不知道呢如果知道有这种手法,也许就会更注意这方面。自己的网站如果真的做得无漏洞可钻,hacker也就无可奈何了。

如今蹭网横行,很多朋友由于不注重路由器安全设置,从而很容易被蹭网。他人蹭网不仅影响网速,还可能泄露隐私,用户有必加强路由器安全设置。那么tplink怎么防蹭网下面我就为大家介绍一下TP-Link无线路由器怎么防止别人蹭wifi,希望能帮到大家!

   所谓的TP-Link防蹭网设置,主要基于加强路由器安全设置,让蹭网卡以及黑客找不到Bug,从而实现网络安全,通过以下安全设置,可以有效阻断99%的黑客攻击,对于绝大多数用户来说,基本可以达到绝对安全。废话不多说,下面教大家如何设置路由器安全。

首先登陆TP-Link路由器设置管理界面。 方法 是打开浏览器,然后输入19216811(或tplogincn),然后输入路由器登陆用户名与密码,大家可以在路由器外壳上的铭牌中找到这些登陆信息,如下图所示。

TP-Link无线路由器登陆

Ps小图中为我刚购买不久的新版TP-Link无线路由器,登陆时只需要输入此前设置过的密码即可,老款TP-Link路由器默认登陆用户名与密码均为admin。

一、修改路由器登陆地址

为了保障路由器后台管理界面安全,我们首先需要修改登陆地址。登陆TP-Link路由器管理界面后,点击左侧的网络参数,然后展开点击LAN口设置,然后更改默认IP地址,如下图所示。

建议大家将默认的19216811更改为其他地址,比如改成19216866(后面两位任意修改即可),如图所示,修改完点击保存,之后会提示要重启生效,我们重启一下即可。

注意,这个默认登陆地址改了之后,建议您最好记一下,以免后期自己忘记,也无法再登陆路由器管理了。

二、修改路由器默认账户名与密码

多数TP-Link路由器默认用户名与密码均为默认的admin,这个是很不安全的,一旦被他人蹭网,他们可以随意用这个众多周知的账号,登陆您的路由器,窃取宽带账号以及其他隐私信息,因此默认的admin账号密码也要该改掉。具体修改方法为,点击左侧底部的系统工具--修改登陆密码,如下图所示。

修改TP Link路由器管理密码

Ps您可以将路由器登密码改成自己熟悉的账号和密码即可。比如密码改成WwWPC841Com,修改之后,其他蹭网者或者黑客,就无法知道路由器登陆密码,无法查看路由器内部信息了。

三、设置隐藏SSID

SSID是我们使用无线设备可以搜索到的 无线网络 名称,如果路由器设置隐藏SSID,那么其他的智能手机、 笔记本 就无法搜索到我们的无线网络,这样可以有效提升网络安全。

TP-Link无线路由器设置隐藏SSID很简单,在无线设置的基本安全设置中的,将开启SSID广播前面的勾去掉,然后点击保存即可,如下图所示。

隐藏TP-Link无线路由器SSID

Ps隐藏SSID,黑客可以借助其他工具找到,不过可以让大多数手机、本本用户无法找到,除非使用专业工具搜索。

四、加强无线网络密码安全

进入TP-Link无线路由器中的无线设置中的无线安全设置,选择最高等级的WPA-PSK/WPA2-PSK加密方式,将PSK密码也就是Wifi无线密码,尽量设置的复杂一些,长度大于8位,要包大小写含字母和数字组合,提升无线密码的复杂度和长度可以有效防止一些蹭网卡暴力解除无线密码。

加强TP-Link无线路由器Wifi密码安全

修改为高复杂难度密码后,点击底部的保存即可。

五、绑定Mac(高级安全设置)

在TP-Link无线路由器的无线设置中,点击进入无线MAC地址设置,然后先开启MAC地址过滤功能,然后将自家的电脑MAC地址或者手机MAC地址添加一一添加进来绑定,然后保存。

路由器mac设置,相当于将路由器与电脑或者手机/平板绑定,实现只有绑定设备才能上网,这样可以有效保障路由器安全,其他设备即便解除了无线密码,但由于没有设备绑定,照样无法上网。

六、安装路由卫士或者360路由卫士工具防止蹭网

目前针对路由器安全,已经有软件厂商推出了路由器安全卫士,另外360安全卫士中,也加入了路由器卫士,通过此类工具可以方便的查看接入无线路由器的设备,如果发现有陌生设备连接,我们可以将其禁用或者拉入黑名单,这样也可以有效防止TP-Link被蹭网,很适合小白朋友推荐。

对于很多要求不是很高的家庭或则个人用户而言,由于所处的环境并没有什么黑客高手,通过简单的几招安全设置,即可轻松保障路由器无线安全。对于一些小白朋友来说,平时主要需要注意修改路由器登陆密码、尽量设置复杂的无线Wifi密码以及安装一些路由器安全软件,就可以保证日常上网安全。

以上就是TP-Link无线路由器安全设置教程,大家看明白了吗希望能帮到大家,谢谢阅读!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/11676428.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存