信息安全专业前景学习方向和流程?

普通员工信息安全培训从哪些方面做起? - 知乎17被浏览1313分享邀请回答53 条评论分享收藏感谢收起11 条评论分享收藏感谢收起查看更多回答信息安全要学习哪些内容?怎样的学习流程?---15PB_信息安全吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:12,430贴子:
信息安全要学习哪些内容?怎样的学习流程?---15PB收藏
我们是15PB。从事信息安全教育行业已经4年了,四年间经过300多次的课程修改优化,将课程精简为4大类,21小类。以下是我们具体的学习内容、学习方向和流程,供你参考:(分四个阶段)一、信息安全基础篇:C语言、C++、C++高级、数据结构、python、密码学、协议分析、mysql二、系统编程与原理篇:汇编语言、SDK编程、界面库编程、windows原理、windows高级原理三、PC端的高级安全课程:内核编程、病毒分析、逆向工程、漏洞挖掘、加壳脱壳四、移动端的高级安全课程:linux、安卓开发、安卓逆向希望能对你与所帮助,当然这只是一些大致的分类科目。具体到每个科目里的课程内容,具体的知识点,知识点达标的考核标准,还有更系统的分类表格,这里就不向你你延伸了。如果你看好信息安全前景、对这行感兴趣、有志于该行业,可以了解咨询15PB。
欢迎大家留言,帖子不要沉
对这个行业感兴趣而又有疑问的可以咨询我,我多少了解一下
大专选择了这个专业毕业出来是不是去搬砖完全看不到希望
刚刚考上了安徽大学的信息安全专业,楼主觉得怎样?
楼上说的15pb的具体地址是在什么地方啊
我目前在北京做开发有段时间了 但是想转到信息安全
不知道这个好不好干
楼主,做技术支持的,学这个信息安全好学吗?难度是 不挺大的呀
想转行学习信息安全,不知道从哪里学起,看什么书,求帮助。
这里北化大二计科学生 以后想走信息安全 想问问现在需要做什么准备?还有就是不知道北航这方面怎么样考研有考虑去北航呢~谢谢!
感谢大家留言 谢谢了各位
大学读的农业类学校,现在想自学零基础学这个能学会吗?应该怎么做先看那些书
西邮的信息安全怎么样
今年被录取的网络工程,但准备以后考研考信息安全,觉得两个专业很近,大二有没有必要转专业到信息安全,还是就把网络工程上下去到时候直接考研信息安全
如果大家对学如何入门信息安全/网络安全还有疑问的话。给大家强烈推荐信息安全专家任晓珲关于入门的文章,看完你就不纠结了。
信息安全是个涵盖知识面广的大学科,学习付出的努力要比其他IT岗位要多,但是在前景和趋势发展上,还是建议大家去学。有价值的东西,也往往预示这它的升值能力
我就是在15PB培训的,没想到在这看到机构的广告。给顶一下
登录百度帐号推荐应用  一、信息安全所面临的挑战与对策——顾老师虽然说没怎么准备,但他是领导,这课程本来就是有点虚的,探讨下信息安全大方向问题,而且他到底是领导,口才是相当的不错,基本是没什么PPT教材的,就这么一上午都是他在说,从东到西的乱侃,课程评估我给评了最高分,课程生动有趣是第一。  课程内容:  1、一些数据:  全球互联网用户数20亿;中国互联网上网人数5.64亿;手机上网人数4.6亿  中国互联网普及率42.1%,美国以74%排名世界第一  带宽,从90年代1000兆发展到万兆  2、中央对互联网发展的政策:节节发展、充分利用、加强管理、趋利避害  现行网络安全现状:攻击手段简单化;攻击形式多样化、综合化;攻击成本越来越低、破坏性越来越大;  3、发展趋势:云计算、物联网、移动互联网、大数据、社交网络、IPV6  4、中国网络安全:缺乏安全技术、安全意识、运行管理机制缺陷  5、对策:加快制定网络空间站;建立健全网络安全法律法规;加大网络新技术研发;加强对网络空间监管;
楼主发言:24次 发图: | 更多
  二、网络安全的理论与实践  1、从安全谈起:安全是一种状态;安全要有明确对象、范围、时间限定;安全是一个过程,是分层次的;  2、风险管理:  信息安全的目标:保密性、可用性、完整性;  信息安全的2个理论:生存理论、风险管理理论;  3、风险的管理:风险识别——风险评价——风险分析——风险控制——风险评估——剩余风险——风险处置——接受风险——风险回顾与总结——  4、最简三要素:资产和业务(核心)、威胁、保障措施  5、数据和业务流面临的威胁——外部:攻击、窃取、恶意代码、物理问题;内部——误操作、流程BUG、敌对员工  6、网络安全的使命——构建适合组织业务的保障措施 (保障措施的三要素PPT:人、过程、技术)、安全事件的处置(要点:时间、监测、恢复)
  杨老师——自己先承认课程的枯燥性,基本看着PPT教程比较中规中矩的讲解,理论基础知识为主。
  三、网络与信息安全基础操作与实践  姚老师的课——含金量、质量均属最高,很让人佩服的技术型人才。备课也很认真,需要的软件下载都认真审核并更新后放在网盘上,并很快加入了我们班级的QQ群,虽然这个群的成员都比较沉默。  第一次看到老师使用prezi软件制作的简报,很炫的感觉,还分享了如何将收费项目更改为免费的小经验。
  软件——系统防护  1、计算机病毒  特征——传染性、破坏性、隐蔽性、潜伏性、不可预见性  分类——文件型、引导扇区病毒、混合型、变形病毒、宏病毒  发展——文件型-系统驱动型-CIH/CMOS/启动区/WYX-互联网层面(特洛伊Trojan、Worm、Downloader、Stuxnet、Flame)  2、DOS——拒绝服务攻击(Denial of Service)——利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户指令的一种攻击方式  UDPFlood——日渐猖厥的流量型DoS攻击,利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。  DDOS——分布式拒绝服务攻击(Distributed Denial of Service)——利用数量庞大的傀儡机同时发起DOS进攻  SYN Flood是当前最流行的DoS与DdoS的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。——利用TCP连接三次握手原理  Smurf攻击——结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。  实施一次DDOS攻击的步骤主要包括:调查目标——控制肉鸡——实施攻击——后续处理
  3、手动检测恶意代码的方法:  sysinternalsSuite——sysinternals工具可以帮助我们管理、故障分析和诊断Windows系统和应用程序.  PROCESS EXPLORER——在sysinternalsSuite小工具中下载排名第一。由Sysinternals开发的Windows系统和应用程序监视工具,目前已并入微软旗下。让使用者能了解看不到的在后台执行的处理程序,能显示目前已经载入哪些模块,分别是正在被哪些程序使用着,还可显示这些程序所调用的 DLL进程,以及他们所打开的句柄。Process Explorer最大的特色就是可以中终任何进程,甚至包括系统的关键进程  PEiD
0.95——著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470 种PE 文档 的加壳类型和签名。  autorun.inf——是我们电脑使用中比较常见的文件之一 ,其作用是允许在双击磁盘时自动运行指定的某个文件。但是近几年出现了用autorun.inf文件传播木马或病毒,它通过使用者的误操作让目标程序执行,达到侵入电脑的目的,带来了很大的负面影响。  数字证书——是一个由使用数字证书的用户群所公认和信任的权威机构——DOS命令/证书管理实用程序/certmgr.msc  Hash——散列,把任意长度的输入(又叫预映射)通过该算法,变换成固定长度的输出,该输出就是散列值。  4、介绍了虚拟机,推荐了软件Virtual Box  5、蜜罐(Honeypot)  蜜罐作用:记录、抵御入侵者、迷惑入侵者、诱捕网络罪犯;  蜜罐系统的设置分为:实系统蜜罐、伪系统蜜罐  蜜罐技术的局限和风险主要包括:分析技术、利用风险、法律问题
  软件——风险评估  1、Web渗透攻击技术——渗透测试:无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段  步骤:  信息搜索——漏洞扫描——漏洞利用——权限提升——密码破解——进一步渗透  2、嗅探技术(Sniffers)——常见黑客窃听手段,使用嗅探器对数据流的数据截获。  【Ping命令—— 在Windows系下是自带的一个可执行命令。  ——ping只是一个通信协议,是ip协议的一部分,tcp/ip 协议的一部分,  ——利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。  ——一般情况下先用ping命令检测目标系统是否有所反应  ——应用格式:Ping IP地址。】  Wireshark——网络封包分析软件。功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。检测网络问题、检查资讯安全相关问题、  ——不是入侵侦测软件(Intrusion DetectionSoftware,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。  3、扫描技术——按照扫描目标分为端口扫描(TCP connect扫描——完成一次完整的TCP 3次握手连接建立过程,根据对方反应,就可以简单判断出目标端口是否开放、TCP SYN扫描、秘密扫描)、漏洞安全扫描  ——按照部署的拓扑结构分为基于主机和基于网络的安全扫描技术  X-Scan是国内最著名的综合扫描器之一,  WVS(Web Vulnerability Scanner)——是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站  ——WVS可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核你的Web应用程序。  4、SQL注入漏洞  原理:利用程序设计的疏忽,将恶意的sql命令伪装成正常的查询参数,使得数据库执行不可预知的指令。  2个经典攻击代码——’;’or‘1’=1  WebGoat(web安全漏洞实验环境),  浏览器地址http://localhost/WebGoat/attack,用户名guest,密码guest  5、XSS跨站脚本攻击  恶意用户利用网页开发时的漏洞将恶意指令代码注入到网页上,其他用户在观看网页时会受到影响的攻击行为  遭受XSS攻击的原因——对用户输入没有约束和检查、对输出没有进行安全编码、没有严格区分“数据”和“代码”
  四、移动互联网安全问题分析与研究——戴博士,一个瘦弱的女性博士,说话很温文尔雅的,平时基本也是理论研究为主的,听她讲课还是很轻松的,还播放了很多论坛现场讲座视频,完全可以把视频拷给我们回家自家看嘛,唉,不过在空调间看看也算了。  1、移动互联网发展概况——2011年底全球智能手机出货量4.5亿部  ——发展目标:统一支付品牌、技术标准、产业合作  2、移动互联网安全威胁分析 ——技术融合增加安全隐患,用户行为难以溯源  ——移动终端智能化给用户隐私保护带来新挑战  ——移动终端智能加密技术给国家信息安全监管带来新挑战  ——手机病毒和恶意软件呈多发趋势  ——网络和业务应用服务面临诸多安全威胁  3、移动互联网终端安全的研究 ——移动终端数据通信安全的原理  ——手机终端安全防护的原理  4、移动互联网数据传输安全机制的研究  ——典型无线安全协议:无线局域网安全协议、GSM密码协议、3GPP协议  5、移动互联网典型应用安全问题分析——用户行为分析、移动互联网监管问题
  五、云计算中安全问题的分析研究  1、 云计算整体发展状况  ——判断云计算的3个标准——用户所需资源不在客户端而在网络  ——服务能力具有分钟级或秒级的伸缩能力  ——具有较之传统模式5倍以上性价比优势  2、 云计算发展问题研究  ——私有云、企业云、公有云、混合云  ——技术问题:并行计算技术、系统级容错技术、海量数据挖掘、网络宽带的限制  ——应用问题:用户认知、云资源管理、法律法规  3、云计算安全问题研究  ——云计算基础框架安全:云计算网络层安全、主机层安全、应用程序层安全分析  ——云数据和存储安全:云数据的安全分析、云存储安全分析(数据可信性、完整性、可用性)  ——身份验证和访问管理:可信周边环境和IAM  ——云管理安全  ——安全漏洞、补丁、配置管理  4、云计算技术抗DDOS攻击的典型应用
  六、APT——高级持续性攻击 Advanced Persistent Threat  APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。  1、2种恶意代码的判断方式  2、 回看传统反病毒  ——前端捕获、后端分析  ——可控通道、不可控通道  ——归一化体系维护、精确规则、未知检测  ——云查杀、程序信誉  ——URL  ——整体防御  3、ATP给反病毒行业的困扰  4、安全需求——可靠性、可用性、完整性、保密性、不可抵御性  5、计算机系统安全涉及内容  ——物理安全:环境、设备、媒体等  ——运行安全:风险分析、审计跟踪、备份与恢复、灾难恢复等  ——信息安全:操作系统、数据库、网络安全、病毒防护、访问控制、加密与鉴别等  6、P2DR安全模型  安全=风险分析+执行策略+系统实施+漏洞测试+实时响应  7、MDPRR安全模型  M——安全管理manage   D——入侵检测detection  P——安全保护protect  R——安全恢复resume  R——安全响应respond  8、密码学  加密、解密、秘钥——  使用相同秘钥的——对称算法  使用不同秘钥的——不对称算法
  七、Web应用安全实战基础——上机操作课,陈老师,一个黑又亮的年轻帅小伙,把学生都当成了和他水平相当的精英,有点太看得起我们了,这堂操作课上的不是太理想,尤其是利用自己带的笔记本电脑,实验环境各不相同,有的在虚拟机操作,有的本机操作,大概1/3的学生基本能跟得上老师的教学思路与节奏,其余的就比如我,完成了2个操作后,因为电脑不争气老断气,基本只有在旁观看的份了。  一次web交互过程中面临的威胁:浏览时主要有XSS、CSRF(会话劫持)等等众多威胁。  主要用到了2个软件:WebGoat和burpsuite  WebGoat——OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞,运行在带有java虚拟机的平台之上,提供了一系列web安全学习的教程,指导用户利用这些漏洞进行攻击。  我们使用的是WebGoat-5.4版本  使用前必须先打开webgoat.bat这个文件    出现运行框界面就可以了    输入地址localhost./WebGoat/attack    Start WebGoat    General——Http Basics——abc——Go!——显示cba  
  刚才漏了一个,输入地址localhost./WebGoat/attack后有个用户名密码对话框,都输入guest  
  2、burpsuite——web渗透测试  burpsuite_free_v1.5.jar这个程序必须要安装jre-7u25-windows-i586.exe才可以打开。  若要使用抓包功能,必须在网络连接处设置一下:  工具——internet连接——连接——局域网设置——代理服务器——设置为127.0.0.1:8080  Burpsuite功能挺多的,我们上课操作主要用到的就是proxy——intercept——抓包时必须intercete is on  
  测试时webgoat若有操作则在RAW会抓包显示,一旦显示便可以更改用以攻击了  
  八、上机操作实战——因为上节课普遍反映黑又亮又帅老师的操作专业性太强太难太快,这次姚老师选择了简单、轻松型的内容增加大家的认知度。  1、Windows安全策略配置  内容:设置账户密码最长存留期为60天,最短存留期为10天,账户锁定阈值为5次登录,账户锁定时间为60分钟,复位账户锁定计数器为50分钟。  位置:开始-控制面板-(XP)性能和维护(WIN7中是系统和安全)-管理工具-本地安全策略-账户策略  2、Window审核策略配置  内容:设置审核登录事件为“成功,失败”,设置审核策略更改为“成功,失败”。  位置:开始-控制面板-(XP)性能和维护(WIN7中是系统和安全)--管理工具-本地安全策略-本地策略  3、Windows系统安全策略加固  开始——运行——regedit  (1)通过修改注册表不显示上次登录名  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\dontdisplaylastusername——数值修改为1  (2)通过修改注册表使得注册表没法打开  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools  (Policies下若没有System可以新增项,右键新建DWORD值——重命名DisableRegistryTools,选中-文件-导出到桌面-再将DisableRegistryTools数值改1-再开始——运行——regedit,出现  )    开始-运行-gpedit.msc-用户配置-管理模板-系统——默认未配置,修改成“已禁用”继续  (3)修改注册表禁止空连接  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnonymous  4、Windows网络安全防护  内容:禁止队除SMTP(端口号25)、POP3(110)、HTTP(80)之外的任何其他端口的TCP通信。  位置:开始-控制面板-网络连接-本地连接-右键属性-Internet协议-属性-高级-选项-TCP/IP筛选-属性-添加这3个端口号即可  5、Windows默认共享关闭  内容:关闭Windows各项默认共享。  位置:开始-运行cmd-net share,可以查看到3个共享(在开始——控制面板——管理工具——计算机管理——共享中也可以看到3个共享)  使用命令net share /delete c$,可以看到删除一个共享  
  6、寓教于乐的游戏形式信息安全上机操作培训——在前些日子学习的网络基础知识的前提下,姚老师亲自搞了个培训测试站点,用游戏的形式设置了9关,希望学员们综合运用理论知识以及各种软件来破关,这种寓教于乐的形式真是太棒了。  第一关:输入我们自己的用户名后,密码就要自己想办法去找出来。    解题思路,先随便输个admin试试  出来密码错误对话框。  没有任何思绪的情况下可以先右键查看源文件,  &script type="text/javascript"&  &!--  function check(name,pass) {
  if (pass =="passwordissimple"){  alert("恭喜,正在进入第二关!");
  location.href = "l2ixslps0.php";  }  else {  alert("Ops!密码错误!");  location.href = "l1ixxsss.php";  }  }  //--&
  &/script&  在老师部署的程序中可以清楚看到密码。  弹出框恭喜进入第二关。  第二关:用户名和密码都要自己输入,  乱输个user后界面自动弹出这样的语句,这个语句的形式会让人联想起前些日子教过的SQL注入漏洞时的查询语句。    因此用户名可以随便写个user,密码可以用’or’1’=’1 ,上面几个小蝌蚪千万方向不能错,否则还是过不了。
  第三关:只有密码输入框,无计可施只有看源文件。看到PASSWORD="AbCdExx",兴奋的输入,出现OMG!\n你确定?,以及没那么简单的挪揄和咆哮帝的尊荣。        原来这关主要考察浏览器的威力,IE和360浏览器都让我们对关键字段忽略了,于是,  浏览器中的高富帅谷歌浏览器出场了,把第三关的地址输入后,打开网页源代码,可以看到,谷歌浏览器会把关键字段用下划线标注并有链接可直接打开,直接打开后便会显示密码标注了。      第四关:  又是只有密码输入框,查看源文件,这句话是重点。    用到了passwordpro
软件  添加hash值以及hash type 值      设置参数    实施攻击    密码成功破解  
  第五关:文档设置了密码,需要的软件是oprt box_3.5.0.4    打开文件移除密码即可  
  第六、七、八关都用到了属性改包软件burpsuite  太懒了,不想截图了  第九关全军覆没,每一个学员做出来,老师卖关子到底也没透露,到下期继续教学时可以再用啊,我们这些不好学的家伙,都没有求知欲望了,每一个去问老师到底怎么破解的
  既然是证书类的培训,考试是必须的,老师也为我们专门上了一堂习题课,每个学员的关注度是所有课堂中最认真集中的。  小米老师是代替在踢足球中摔断腿的黑又亮老师的,一再的强调要把复习的内容掌握好,时候证明这堂课真是很实用的哦,跟着老师再次回顾下吧。
  一、 NAT  1、NAT——Network Address Traslation网络地址转换,作用是把内网的私有地址转化成外网的共有地址,使得内部网络上的主机可以访问Internet  2、静态地址转换——内部网络的时有IP地址转换为公有IP地址,IP地址一对一、一成不变  3、动态地址转换——IP地址不确定,随机,所有被授权访问上Internet的私有IP地址可随机转换,易阻塞  4、端口多路复用——目前网络应用最多。  5、动态、端口均节省IP地址  二、 TCP标志位  1、建立一次连接的TCP3次握手——TCP客户端发送一个SYN,服务器端ACK确认客户端的SYN包同时发送一个SYN ,客户端收到后再次ACK确认建立连接。  2、终止一个连接的4次挥手——TCP客户端发送一个FIN用来关闭客户到服务器的数据传输,服务器收到FIN后发回一个ACK确认,同时关闭与客户端连接发送一个FIN给客户终止TCP连接,客户端发回ACK确认  3、RST——双方重置、复位  4、网络安全应用(SYN洪泛攻击、DOS拒绝服务攻击)——利用最初级的原理就是利用TCP协议缺陷,发送大量伪装TCP连接请求,使被攻击的服务器端为了这些虚假连接请求消耗大量资源,同时不能为正常请求服务。  5、网络安全应用(FIN探测)——跳过TCP3次握手顺序,给目标主机发送一个FIN包,一般会回应一个RESET包
  三、密码学  1、发展顺序——古代(比如密码写在头皮,到对方阵营再剃头什么的)——古典(凯撒移动3位、德国二战时期的恩尼格玛)——现代(对称、非对称)  2、对称加密——单秘钥密码算法,加解密相同秘钥且速度快,例如DES,例如可以在网络中做身份验证  3、非对称加密——双钥密码,公钥私钥,如RSA,速度慢,  4、数字签名——不对称加密算法的典型应用  5、结合使用(会话密钥协商):如VPN(虚拟专用网络)  6、Ipset(Internet 协议安全性)——是安全联网的长期方向,通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。  7、AH协议——向IP通信提供数据完整性和身份验证  8、ESP协议——既有完整性、又数据加密  9、CA仲裁——可信计算方法  四、防火墙  1、ACL访问控制列表(Access
List)——五元组(源、目的IP,源、目的端口,协议)  2、防火墙包含——服务访问规则、验证工具、包过滤(是一种内置于Linux内核路由功能之上的防火墙类型,其防火墙工作在网络层)、应用网关  3、包过滤——是在IP层实现的,根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。  4、包过滤防火墙——是用一个软件查看所流经的数据包的包头,由此决定整个包的命运  5、防火墙不能看到传输文件的内容,只看到包头的内容。  五、口令相关  1、Windows
Sam文件——XP,一般在目录/ system 32/config  2、Linux——/etc/passwd——/etc/shadow  3、渗透利用——连接 + 读取sam文件并破解 = admin权限  4、相关对策——密码强度 + 审计制度  六、数据库安全  1、Sa空口令 = 执行系统命令+提权+主机admin权限  2、Sa——super
administrator  3、安全保障——口令强度 + 屏蔽单IP多次请求  4、权限分配——只需分配,要啥给啥  5、NySQL授权表——user表:决定是否允许用户连接到服务器;db表:决定哪些用户可以从哪些主机访问哪些数据库;host表:想在db表的范围之内扩展一个条目时用到;table_priv表:与db表相似,不同点用于表而不是数据库;columns_priv表:同db、table_priv表,不同点针对某些表的特定列的权限  七、入侵与入侵检测  1、扫描分为——端口扫描(TCP connect扫描、TCP SYN扫描等);特征扫描(指纹扫描);漏洞扫描(基于插件)  2、嗅探sniff——嗅探器可以窃听网络上流经的数据包。黑客通过嗅探软件,将网络中的敏感数据截取下来,嗅探软件曾是网管排查网络故障的工具,但在黑客手中就成了获取局域网密码的利器了。  3、Hub——用集线器hub组建的网络是基于共享原理,局域网内所有计算机都接收相同数据包,而网卡构造了硬件的过滤器通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为混杂模式就可以进行嗅探。  4、交换机——用交换机switch组建的网络基于交换的原理,交换机不是把数据包发到所有端口上,而是发到目的网卡所在端口,嗅探程序一般利用ARP欺骗方法,通过改变MAC地址等手段,欺骗交换机将数据包发给自己,嗅探分析完再转发出去。  5、入侵检测——特征检测(漏报率高);异常检测(误报率高)  八、数据安全  1、数据的信息属性——完整性:是否被人写改;可用性:需要时可以拿到;机密性:只有我能读别人不能读  2、中间人攻击——通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据——修改数据——发送数据”的过程就被称为“会话劫持”(SessionHijack)  3、病毒——隐藏、传染、破坏  4、木马——远程控制,webshell后门工具,可以穿越服务器防火墙,由于  5、SQL注入——原理,利用程序设计的疏忽,将恶意sql命令伪装成正常的查询参数,使得数据库执行不可预知的指令。  6、缓冲区溢出——一般如超长输入,故写代码时对输入限制要检查
  庆祝!!考试通过啦!!  我竟然是单位一起参加培训的3名学员中得分最高的呢,
  取证  
请遵守言论规则,不得违反国家法律法规回复(Ctrl+Enter)

我要回帖

更多关于 信息安全与管理专业就业方向 的文章

 

随机推荐