Seguridad de red: análisis de todos los puntos de conocimiento (notas de estudio del curso)

En resumen, los principales contenidos del curso de seguridad en redes incluyen:

Conceptos básicos de seguridad
Criptografía aplicada
Seguridad de capa de protocolo
Seguridad de Windows (ataque y defensa)
Seguridad de Unix/Linux (ataque y defensa)
Tecnología de cortafuegos
Sistema de detección de intrusos
Auditoría y análisis de registros

A continuación se introducen los contenidos específicos correspondientes y algunos libros de referencia para cada parte del conocimiento (.

1. Conocimientos básicos de seguridad

Esta parte del proceso de aprendizaje es relativamente fácil y se puede completar en relativamente poco tiempo. Los contenidos de esta parte incluyen: conceptos y definiciones de seguridad, normas comunes de seguridad, etc.

La mayoría de los libros sobre los conceptos básicos de la seguridad de la red tendrán una introducción a esta parte.

Aquí hay algunos libros de referencia recomendados relacionados con esta parte:

"CIW: Curso holográfico para expertos en seguridad" Traducido por Wei Wei y otros, Electronic Industry Press
"Computer System Security" Cao Tianjie, Higher Education Press
"Introducción a la seguridad de redes informáticas" Gong Jian, Southeast University Press

2. Criptografía aplicada

El cifrado es la base de la seguridad de las computadoras (redes) modernas Sin tecnología de cifrado, cualquier seguridad de red es una charla vacía.

La aplicación de la tecnología de cifrado no se detiene simplemente en el cifrado y descifrado de datos. Además de la confidencialidad de los datos, la criptografía también puede completar la verificación de la integridad de los datos, la autenticación de la identidad del usuario, la firma digital y otras funciones.

La PKI (infraestructura de clave pública) basada en criptografía es una parte importante de la infraestructura de seguridad de la información y una infraestructura de seguridad de red de aplicación universal. La construcción de la infraestructura de gestión de autorizaciones, el sistema de gestión de seguridad y confidencialidad y la plataforma unificada y segura de gobierno electrónico no pueden prescindir de su apoyo.

Se puede decir que la aplicación de la criptografía atraviesa todo el proceso de aprendizaje de la seguridad en la red. Debido a que la mayoría de las personas no han estado expuestas al contenido de esta área antes, esta es una debilidad y una debilidad, por lo que se necesita más tiempo y energía para aprender que otras partes. También es necesario consultar más libros de referencia.

Aquí hay algunos libros de referencia recomendados relacionados con esta parte:

"Criptografía" Song Zhen, Wanshui Publishing House
"Guía de práctica de ingeniería de criptografía" traducida por Feng Dengguo, Tsinghua University Press
"Orientación para estudios secretos" traducida por Wu Shizhong, Machinery Industry Reference)

3. Seguridad de la capa de protocolo

Hay muchas razones para aprender sistemáticamente sobre TCP/IP. Para implementar correctamente el filtrado de cortafuegos, los administradores de seguridad deben tener un conocimiento profundo de la capa IP de TCP/IP y la capa TCP/UDP. Los piratas suelen utilizar una parte de la pila TCP/IP para destruir la seguridad de la red, etc. Por lo tanto, también debe comprender claramente estos contenidos.

La seguridad de la capa de protocolo implica principalmente contenido relacionado con el modelo de capas TCP/IP, incluidos los principios de funcionamiento y las características de los protocolos comunes, los defectos, la protección o las medidas alternativas, etc.

Aquí hay algunos libros de referencia recomendados relacionados con esta parte (libros clásicos, lectura obligada):

"Explicación detallada de TCP/IP Volumen 1: Protocolo", traducido por Fan Jianhua, etc., Machinery Industry Press
"Uso de TCP/IP para la interconexión a Internet, Principios, protocolos y estructura del Volumen 1", traducido por Lin Yao, etc., Electrónico Prensa de la industria

4. Seguridad de Windows (ataque y defensa)

Porque Windows es un objetivo más fácil para los ataques.

El estudio de la seguridad de Windows es en realidad el estudio de las tecnologías de ataque y defensa del sistema Windows. El contenido de aprendizaje de la seguridad del sistema Windows incluirá: usuarios y grupos, sistemas de archivos, políticas, valores predeterminados del sistema, auditoría e investigación de lagunas en el propio sistema operativo.

Hay muchos libros de referencia en esta parte, de hecho, cualquier libro relacionado con el ataque y la defensa de Windows está bien. Aquí hay algunos libros de referencia recomendados relacionados con esta parte:

"Introducción al ataque y la defensa de los piratas informáticos" Deng Ji, Electronic Industry Press
" Hacker Exposure ", traducido por Yang Jizhang, etc., Tsinghua University Press
"Sniping Hackers", traducido por Song Zhen, Electronic Industry Press

5. Seguridad Unix/Linux (ataque y defensa)

A medida que la participación de mercado de Linux es cada vez mayor, los sistemas y servidores Linux se implementan cada vez más. Los problemas de seguridad de los sistemas Unix/Linux son cada vez más importantes. Como trabajador de la seguridad de la red, la seguridad de Linux definitivamente ocupa la mitad de la importancia de la seguridad de la red. Sin embargo, en comparación con el sistema Windows, los usuarios comunes no tienen muchas oportunidades de entrar en contacto con el sistema Linux. ¡El estudio del sistema Unix/Linux en sí también es una lección que deben compensar!

El siguiente es un conjunto de libros de referencia recomendados para la administración del sistema Linux.

"Aplicación de escritorio Red Hat Linux 9" Liang Rujun, Mechanical Industry Press (tiene poco que ver con la seguridad de la red, se puede usar como referencia) "
Red Hat Linux 9 System Management" Jin Jieheng , Mechanical Industry Press
"Red Hat Linux 9 Network Servicios" Liang Rujun, Prensa de la Industria Mecánica

Además de los libros de referencia relacionados con la gestión de sistemas Unix/Linux, aquí también se ofrecen dos libros relacionados con la seguridad.

"Red Hat Linux Security and Optimization" Deng Shaokun, Wanshui Publishing House
"Unix Hacker Exposure" Traducido por Wang Yichuan, Tsinghua University Press

6. Tecnología de cortafuegos

La tecnología de firewall es un elemento importante en la seguridad de la red, es una barrera y un centinela para la comunicación entre la red externa y la red interna. Además de tener un conocimiento profundo de los tipos y principios de funcionamiento de las tecnologías de firewall, un administrador de seguridad de red también debe estar familiarizado con la configuración y el mantenimiento de varios firewalls comunes.

Se debe conocer al menos la siguiente configuración simple del firewall.

Uso común de varios software de firewall personal
Configuración de firewall de filtrado de paquetes basada en ACL (como configuración de IPSec basada en Windows, configuración de ACL basada en enrutador Cisco, etc.)
Configuración de firewall de sistema operativo basado en Linux (Ipchains/Iptables) Configuración
de ISA Configuración
de Cisco PIX
Configuración de firewall de Check Point Configuración
de VPN basada en enrutadores de Windows, Unix y Cisco

Aquí hay algunos libros de referencia recomendados relacionados con esta parte:

"Seguridad de red y tecnología de cortafuegos" Chu Kuang , People's Posts and Telecommunications Press,
"Linux Firewall", traducido por Yu Qingni, People's Posts and Telecommunications Press, "
Advanced Firewall ISA Server 2000", Li Jingan, China Railway Press,
"Cisco Access Guía de configuración de tablas", traducido por Leading Studio, Mechanical Industry Press,
"Check Point NG Safety Management", traducido por Wang Dongxia, Mechanical Industry Press,
"Virtual Private Network (VPN) Essence", Wang Da, Tsinghua University Press

7. Sistema de detección de intrusos (IDS)

El cortafuegos no puede analizar todos los paquetes de datos de la capa de aplicación, lo que se convertirá en el cuello de botella de la comunicación de datos de la red. Incluso un firewall proxy no puede inspeccionar todos los paquetes de la capa de aplicación.

La detección de intrusos es un complemento razonable para un cortafuegos.Ayuda a los administradores de sistemas a descubrir y responder a los ataques mediante la recopilación y el análisis de diversa información útil sobre los sistemas informáticos y los medios de la red informática. Se puede decir que la detección de intrusiones es la segunda puerta de seguridad detrás del firewall, que puede monitorear la red sin afectar el rendimiento de la red, brindando así protección en tiempo real contra ataques internos, ataques externos y operaciones incorrectas.

El anterior es un artículo anterior de una guía de introducción a la seguridad, extraído de Internet.

Este artículo me ayudó mucho cuando aprendí sobre este conocimiento. Aunque parte del contenido es antiguo, las ideas generales de aprendizaje y la lógica de la estructura del conocimiento no se quedan atrás, así que compártalo con el propietario del tema.

Por supuesto, solo compartiré mucho sobre los métodos de aprendizaje aquí.

Además, es una colección de algunos materiales de aprendizaje, la clasificación no es muy clara, echemos un vistazo ~

Ruta de punto de conocimiento completo de seguridad de red

 

Si no desea encontrarlos uno por uno, puede consultar estos materiales.


videotutorial

Documentación técnica de SRC y piratería

 Colección de herramientas de piratería

Si lo necesita, puede obtener el paquete de datos de seguridad de red más completo en la red 282G de forma gratuita. ¡Deje un mensaje en el área de comentarios para deducir 1 o se  lo enviaré a todos en privado en segundo plano!


Si desea obtener más información sobre el sistema de conocimiento de Linux, puede echar un vistazo al contenido de cientos de puntos de conocimiento que pasamos más de un mes resolviendo cientos de horas:

[Acuerdo súper completo] Se lanza la serie de notas prácticas "Seguridad de la red desde la entrada hasta el dominio"

Supongo que te gusta

Origin blog.csdn.net/dexi1113/article/details/131722709
Recomendado
Clasificación