ネットワーク セキュリティ - すべての知識ポイントの分析 (コース学習ノート)

要約すると、ネットワーク セキュリティ コースの主な内容は次のとおりです。

セキュリティの基礎
応用暗号化
プロトコル レイヤセキュリティ
Windows セキュリティ (攻撃と防御)
Unix/Linux セキュリティ (攻撃と防御)
ファイアウォールテクノロジー
侵入検知システム
監査とログ分析

以下に、知識の各部分に対応する具体的な内容と参考書籍を紹介します。

1. 安全に関する基礎知識

学習プロセスのこの部分は比較的簡単で、比較的短時間で完了できます。この部分の内容には、セキュリティの概念と定義、共通のセキュリティ標準などが含まれます。

ネットワーク セキュリティの基本に関するほとんどの書籍には、この部分の入門書が記載されています。

この部分に関連するおすすめの参考書は次のとおりです。

「CIW: セキュリティ専門家のためのホログラフィック コース」ウェイウェイ他訳、電子産業出版
「コンピュータ システム セキュリティ」曹天傑、高等教育出版
「コンピュータ ネットワーク セキュリティ入門」Gong Jian、東南大学出版

2. 応用暗号化

暗号化は現代のコンピュータ (ネットワーク) セキュリティの基礎であり、暗号化テクノロジがなければ、ネットワーク セキュリティは空虚なものになります。

暗号化テクノロジーの適用は、データの暗号化と復号化だけにとどまりません。データの機密性に加えて、暗号化によりデータの完全性検証、ユーザー ID 認証、デジタル署名、その他の機能も完了できます。

暗号化に基づく PKI (公開鍵インフラストラクチャー) は、情報セキュリティー・インフラストラクチャーの重要な部分であり、普遍的に適用可能なネットワーク・セキュリティー・インフラストラクチャーです。認可管理インフラストラクチャ、セキュリティおよび機密性管理システム、および統合された安全な電子政府プラットフォームの構築は、そのサポートなしでは成り立ちません。

暗号化の適用は、ネットワーク セキュリティの学習プロセス全体を貫いていると言えます。ほとんどの人がこれまでこの分野の内容に触れたことがないため、これが弱点であり、他の部分よりも学習に多くの時間とエネルギーがかかります。また、より多くの参考書を参照する必要があります。

この部分に関連するおすすめの参考書は次のとおりです。

「暗号学」宋鎮、万水出版社
「暗号工学実践ガイド」馮登国訳、清華大学出版局
「秘密研究指導」呉世忠訳、機械産業参考)

3. プロトコル層のセキュリティ

TCP/IP について体系的に学習する理由はたくさんあります。ファイアウォール フィルタリングを適切に実装するには、セキュリティ管理者が TCP/IP の IP 層と TCP/UDP 層を深く理解している必要があります。ハッカーは、TCP/IP スタックの一部を使用してネットワーク セキュリティなどを破壊することがよくあります。したがって、これらの内容も明確に理解する必要があります。

プロトコル層セキュリティには、主に、一般的なプロトコルの動作原理と特性、欠陥、保護または代替手段など、TCP/IP 階層化モデルに関連する内容が含まれます。

この部分に関連するおすすめの参考書をいくつか紹介します(古典的書籍、必読)。

『TCP/IP 詳細解説 第 1 巻:プロトコル』、范建華ほか訳、機械工業出版社 『インターネット
相互接続に TCP/IP を活用 第 1 巻 原理、プロトコル、構造』林姚他訳、電子書籍業界新聞

4. Windows セキュリティ (攻撃と防御)

Windows が攻撃のターゲットになりやすいからです。

Windows セキュリティの学習は、実際には Windows システムの攻撃および防御テクノロジの学習です。Windows システム セキュリティの学習内容には、ユーザーとグループ、ファイル システム、ポリシー、システムのデフォルト値、監査、オペレーティング システム自体の抜け穴の調査などが含まれます。

この部分の参考書籍は数多くありますが、実は Windows の攻防に関する本ならどれでも大丈夫です。この部分に関連するおすすめの参考書は次のとおりです。

『ハッカー攻撃と防御入門』鄧吉著、電子産業新聞社
ハッカー暴露 』楊吉章他訳、清華大学出版局
『ハッカー狙撃』宋鎮訳、電子産業新聞社

5. Unix/Linux セキュリティ (攻撃と防御)

Linux の市場シェアがますます高くなるにつれて、Linux システムとサーバーはますます広範囲に導入されています。Unix/Linux システムのセキュリティ問題はますます顕著になってきています。ネットワーク セキュリティ担当者として、Linux セキュリティがネットワーク セキュリティの重要性の半分を占めていることは間違いありません。しかし、Windowsシステムに比べて、一般ユーザーがLinuxシステムに触れる機会は多くありません。Unix/Linux システム自体の研究も、彼らが補わなければならない教訓です。

以下は、Linux システム管理に推奨される参考書です。

「Red Hat Linux 9 デスクトップ アプリケーション」Liang Rujun、Mechanical Industry Press (ネットワーク セキュリティとはほとんど関係ありません。参考として使用できます) 「
Red Hat Linux 9 システム管理」 Jin Jieheng 、Mechanical Industry Press
「Red Hat Linux 9 Network」サービス」梁如軍、機械産業プレス

ここでは、Unix/Linux システム管理に関連する参考書籍に加えて、セキュリティに関連する 2 冊の書籍も紹介します。

「Red Hat Linux のセキュリティと最適化」Deng Shaokun、万水出版社
「Unix Hacker Exposure」Wang Yichuan 訳、清華大学出版局

6. ファイアウォール技術

ファイアウォール テクノロジは、ネットワーク セキュリティにおける重要な要素であり、外部ネットワークと内部ネットワーク間の通信の障壁および見張り役として機能します。ネットワーク セキュリティ管理者は、ファイアウォール テクノロジの種類と動作原理を深く理解していることに加えて、さまざまな一般的なファイアウォールの構成とメンテナンスにも精通している必要があります。

少なくとも次のファイアウォールの簡単な構成を知っておく必要があります。

さまざまなパーソナル ファイアウォール ソフトウェアの共通使用
ACL ベースのパケット フィルタリング ファイアウォール設定(Windows ベースの IPSec 設定、Cisco ルータ ベースの ACL 設定など)
Linux ベースのオペレーティング システムのファイアウォール設定(Ipchains/Iptables)
ISA 設定
Cisco PIX 設定
Check Point ファイアウォール構成
Windows、Unix、および Cisco ルーターに基づく VPN 構成

この部分に関連するおすすめの参考書は次のとおりです。

「ネットワーク セキュリティとファイアウォール テクノロジー」 Chu Kuang 、People's Posts and Telecommunications Press、
「Linux Firewall」、Yu Qingni 訳、People's Posts and Telecommunications Press、「
Advanced Firewall ISA Server 2000」、Li Jingan、China Railway Press、
「Cisco Access」 「テーブル構成ガイド」、Leading Studio 訳、Mechanical Industry Press、
「Check Point NG Safety Management」、Wang Dongxia 訳、Mechanical Industry Press、
「Virtual Private Network (VPN) Essence」、Wang Da、清華大学出版

7. 侵入検知システム (IDS)

ファイアウォールはアプリケーション層のデータパケットをすべて分析することはできず、これがネットワークデータ通信のボトルネックとなります。プロキシ ファイアウォールでも、すべてのアプリケーション層パケットを検査できるわけではありません。

侵入検知はファイアウォールの合理的な補足であり、コンピュータ システムやコンピュータ ネットワーク メディアに関するさまざまな有用な情報を収集および分析することにより、システム管理者が攻撃を発見して対応するのに役立ちます。侵入検知はファイアウォールの背後にある 2 番目のセキュリティ ゲートであると言え、ネットワークのパフォーマンスに影響を与えることなくネットワークを監視できるため、内部攻撃、外部攻撃、誤操作に対するリアルタイムの保護が提供されます。

上記は、インターネットから入手した古いセキュリティ導入ガイド記事です。

この知識を学んだとき、この記事はとても役に立ちました。一部の内容は古いですが、全体的な学習アイデアや知識構造のロジックは遅れていないため、トピック所有者と共有してください。

もちろん、ここでは学習方法についてはこれだけしか紹介しません。

また、いくつかの学習教材を集めたものですが、分類があまり明確ではありません。見てみましょう〜

ネットワークセキュリティの完全なナレッジポイントルート

 

一つ一つ探すのが面倒な場合は、こちらの資料を参照してください。


ビデオチュートリアル

SRC&ハッキング技術文書

 ハッキングツールコレクション

必要な場合は、282G ネットワーク上の最も完全なネットワーク セキュリティ データ パッケージを無料で入手できます。1 減点するには、コメント欄にメッセージを残してください。そうでない場合は、 バックグラウンドで非公開で全員に送信します。


Linux ナレッジ システムについてさらに詳しく知りたい場合は、私たちが 1 か月以上かけて何百時間もかけて整理した数百のナレッジ ポイントの内容をご覧ください。

【超完全整理】実践ノート「ネットワークセキュリティ入門から使いこなしまで」シリーズを発売

おすすめ

転載: blog.csdn.net/dexi1113/article/details/131722709