
ch11网络安全
11.2网络安全体系
- [ ] osi安全体系:x轴/y轴/z轴
x轴表示8种安全机制:加密机制数字签名机制访问控制机制数据完整性机制认证机制业务流填充机制路由控制机制公证机制
y轴表示osi七层模型
z轴表示5种安全服务:认证服务访问控制服务数据保密性服务数据完整性服务防止否认服务
- [ ] 信息保障模型:PDRR/P2DR/WPDRRC模型
11.3网络攻击与防御
- [ ] 主动攻击和被动攻击
- [ ] 信息安全基本属性:CIA
- [ ] 计算机病毒分类:
蠕虫病毒
特洛伊木马
宏病毒
ARP病毒
震网病毒
勒嗦病毒
- [ ] 信息收集:
网络监测
社会工程
公共资源和垃圾
后门工具
端口扫描:表11-2
- [ ] 拒绝服务攻击与防御
客户端client
主控端handler
代理端agent肉鸡
- [ ] 缓冲区溢出攻击与防御
- [ ] SQL注入和XSS跨站脚本攻击
- [ ] 欺骗攻击与防御
- [ ] TCP/IP漏洞与防御
11.4防火墙与访问控制
- [ ] 防火墙技术
local/100
trust/85
dmz/50
untrust/5
- [ ] 访问控制技术
访问控制矩阵
访问控制列表
能力表
授权关系表
- [ ] 访问控制列表:ACL和规则匹配,华为基本和高级
- [ ] 访问控制模型
DAC
MAC
RBAC
11.5IDS与IPS
- [ ] IDS定义与组成
探测器
分析器
响应单元
事件数据库
- [ ] IDS分类
HIDS
NIDS
DIDS
异常检测和误用检测
- [ ] IPS
入侵响应能力不同
部署位置不同
11.6VPN技术
- [ ] VPN分类
二层VPN(PPTP/L2TP)
三层VPN(ipsec和gre)
四层VPN(SSL/TLS)
- [ ] IPSec VPN
认证头AH
封装安全载荷ESP
IKE
- [ ] GRE和MPLS VPN
11.7密码学技术
- [ ] 加密算法
- [ ] 数字签名
- [ ] 数字证书和CA
- [ ] 哈希函数
11.8网络安全应用
- [ ] 文件加密
- [ ] SSL
- [ ] SET
- [ ] HTTPS
- [ ] PGP
- [ ] S/MIME和Kerberos认证
- [ ] Kerberos认证
11.9安全审计
- [ ] 工具
- [ ] 功能
11.2网络安全体系
- [ ] osi安全体系:x轴/y轴/z轴
x轴表示8种安全机制:加密机制数字签名机制访问控制机制数据完整性机制认证机制业务流填充机制路由控制机制公证机制
y轴表示osi七层模型
z轴表示5种安全服务:认证服务访问控制服务数据保密性服务数据完整性服务防止否认服务
- [ ] 信息保障模型:PDRR/P2DR/WPDRRC模型
11.3网络攻击与防御
- [ ] 主动攻击和被动攻击
- [ ] 信息安全基本属性:CIA
- [ ] 计算机病毒分类:
蠕虫病毒
特洛伊木马
宏病毒
ARP病毒
震网病毒
勒嗦病毒
- [ ] 信息收集:
网络监测
社会工程
公共资源和垃圾
后门工具
端口扫描:表11-2
- [ ] 拒绝服务攻击与防御
客户端client
主控端handler
代理端agent肉鸡
- [ ] 缓冲区溢出攻击与防御
- [ ] SQL注入和XSS跨站脚本攻击
- [ ] 欺骗攻击与防御
- [ ] TCP/IP漏洞与防御
11.4防火墙与访问控制
- [ ] 防火墙技术
local/100
trust/85
dmz/50
untrust/5
- [ ] 访问控制技术
访问控制矩阵
访问控制列表
能力表
授权关系表
- [ ] 访问控制列表:ACL和规则匹配,华为基本和高级
- [ ] 访问控制模型
DAC
MAC
RBAC
11.5IDS与IPS
- [ ] IDS定义与组成
探测器
分析器
响应单元
事件数据库
- [ ] IDS分类
HIDS
NIDS
DIDS
异常检测和误用检测
- [ ] IPS
入侵响应能力不同
部署位置不同
11.6VPN技术
- [ ] VPN分类
二层VPN(PPTP/L2TP)
三层VPN(ipsec和gre)
四层VPN(SSL/TLS)
- [ ] IPSec VPN
认证头AH
封装安全载荷ESP
IKE
- [ ] GRE和MPLS VPN
11.7密码学技术
- [ ] 加密算法
- [ ] 数字签名
- [ ] 数字证书和CA
- [ ] 哈希函数
11.8网络安全应用
- [ ] 文件加密
- [ ] SSL
- [ ] SET
- [ ] HTTPS
- [ ] PGP
- [ ] S/MIME和Kerberos认证
- [ ] Kerberos认证
11.9安全审计
- [ ] 工具
- [ ] 功能