目录
0x01 CIA
信息安全三原则(CIA)
Confidenciality 保密性
Integrity 完整性
Availability 可用性
0x02 拒绝服务器攻击
什么是拒绝服务?拒绝服务式攻击(Denial of Service)顾名思义就是让被攻击的系统无法正常进行服务的攻击方式
拒绝服务攻击方式1.利用系统、协议或服务的漏洞
1.1利用TCP协议实现缺陷
1.2利用操作系统或应用软件的漏洞
2.目标系统服务资源能力
2.1利用大量数据挤占网络带宽
2.2利用大量请求消耗系统性能


DDoS攻击防御方式网络设备性能充裕
网络带宽资源充裕
异常流量清洗
通过CDN分流
分布式集群
0x03 缓冲区溢出
缓冲区溢出攻击原理缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
0x04 勒索病毒



0x05 传统防火墙(包过滤防火墙)
判断信息数据包的源IP地址、目的IP地址、协议类型、源端口、目的端口(五元组)
工作范围网络层、传输层
包过滤防火墙就是一个
严格的规则表,只能
基于五元组
0x06 传统防火墙(应用代理防火墙)
判断信息所有应用层的信息包
工作范围应用层
应用代理防火墙检查所有的
应用层信息包,每个应用都需要添加对应的代理服务,检测效率低,运维难度高
0x07 传统防火墙(状态检测防火墙)
判断信息IP地址、端口号、TCP标记
工作范围数据链路层、网络层、传输层
状态防火墙相比于包过滤墙,一次检查建立会话表,后期直接按会话放行,但应用层控制较弱,不检查数据区
0x08 攻击流量监控(IDS)——网络摄像头
部署方式旁路部署、可多点部署
工作范围2-7层
工作特点根据部署位置监控到的流量进行攻击事件监控,属于一个事后呈现的系统,相当于网络上的摄像头
分析方式1.基于规则入侵检测
2.基于异常情况检测
3.统计模型分析呈现
0x09 入侵防御系统(IPS)
部署方式串联部署
工作范围2.7层
工作特点根据已知的安全威胁生成对应的过滤器(规则),对于识别为流量的阻断,对于未识别的放通,IPS仅对已知的威胁进行防御

0x10 防病毒网关(AV)——基于网络侧识别病毒文件
判断信息数据包
工作范围2-7层
目的防止病毒文件通过外网络进入到内网环境

0x11 Web应用防火墙(WAF)——专门用来保护web应用
判断信息http协议数据的request和response
工作范围应用层
目的防止基于应用层的攻击影响web系统
主要技术原理1.代理服务:会话双向代理,用户与服务器不产生直接链接,对于DDOS攻击可以抑制
2.特征识别:通过正则表达式的特征库进行特征识别
3.算法识别:针对攻击方式进行模式化识别,如SQL注入、DDOS、XSS等
0x12 统一威胁管理(UTM)——多合一安全网关
包含功能FW、IDS、IPS、AV
工作范围2-7层(但是不具备web应用防护能力)
目的将多种安全问题通过一台设备解决
降低了成本,但是模块串联检测效率低,性能消耗大

0x13 下一代防火墙(NGFW)——升级版的UTM

0x14 NIDS
是Net Intrusion Detection System的缩写,即
网络入侵检测系统,主要用于检测Hacker或Cracker
通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是
在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器
0x15 SOC
即Security Operations Center,翻译为
安全运行中心或安全管理平台,通过建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统
0x16 LAS
日志审计系统,主要功能是提供日志的收集、检索和分析能力,可为威胁检测提供丰富的上下文
0x17 NOC
即Network Operations Center,
网络操作中心或网络运行中心,是远程网络通讯的管理、监视和维护中心,是网络问题解决、软件分发和修改、路由、域名管理、性能监视和焦点
0x18 EPP
全程为Endpoint Protection Platform,翻译为
端点保护平台,部署在终端设备上的安全防护解决方案,用于防止针对终端的恶意软件、恶意脚本等安全威胁,通常与EDR进行联动
0x19 EDR
全称Endpoint Detection & Response,
端点检测与响应,通过对端点进行持续检测,同时通过应用程序对操作系统调用等异常行为分析,检测和防护未知威胁,最终达到杀毒软件无法解决未知威胁的目的。
0x20 NDR
全称Network Detection & Response,即
网络检测与响应,通过对网络侧流量的持续检测和分析,帮助企业增强威胁响应能力,提高网络安全的可见性和威胁免疫力
0x21 HIDS
终端攻击行为检测
0x22 态势感知平台
采集流量、威胁、终端日志进行大数据关联分析,态势呈现、响应联动
0x23 全流量威胁探针
全流量处理,资产及服务发现、流量及访问关系发现、细粒度流量审计
0x24 TAP
减少对核心或汇聚交换机端口占用,实现对多个不同类型或同类型安全检测设备的分流
版权归原作者 徐记荣 所有, 如有侵权,请联系我们删除。