ポート スキャン - セキュリティ システム - ネットワーク セキュリティ テクノロジとプロトコル

ポート スキャン - セキュリティ システム - ネットワーク セキュリティ テクノロジとプロトコル

ポートスキャン

ここに画像の説明を挿入します

フル TCP 接続: 3 ウェイ ハンドシェイク セミ
オープン スキャン: 最初の 2 つのハンドシェイク
FIN スキャン: TCP 接続を確立する必要なし
サードパーティ スキャン:

ここに画像の説明を挿入します

サービス拒否攻撃には次のようなものがあります。

  1. 同期パケットストーム
  2. ICMP攻撃
  3. SNMP攻撃

これらはすべて、攻撃から防御するためにレジストリを変更します。

これら 3 つのサービス拒否攻撃の原理を調べる

ここに画像の説明を挿入します

ある

情報セキュリティ保証体制と評価方法

ここに画像の説明を挿入します

低位から高位まで合計5段階あり
自律的保護レベル
システム監査保護レベル:よりきめ細かい自律的保護レベル
セキュリティマーク保護レベル:強制アクセス制御
構造化保護レベル:本格的な強制アクセス制御
アクセス認証保護レベル: アクセス監視デバイス

ここに画像の説明を挿入します

ただ理解してください

ネットワークセキュリティ技術

ここに画像の説明を挿入します

内部ネットワークと外部ネットワークを分離する

ここに画像の説明を挿入します

盗聴装置

監視する、分析する

ここに画像の説明を挿入します

未検査

サイバー攻撃と脅威(重要)

ここに画像の説明を挿入します

リプレイ攻撃とサービス妨害はよく調査されており、
情報にタイムスタンプを追加することでリプレイ攻撃を解決できます。

ネットワークセキュリティプロトコル

ここに画像の説明を挿入します

トランスポート層より上のものに焦点を当てる

ここに画像の説明を挿入します

ここに画像の説明を挿入します

PGP: Secure Email Protocol
理解するだけ (テストを受けることはほとんどありません)

ここに画像の説明を挿入します

d
は PGP であるはずですが、そうではありません
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します

ここに画像の説明を挿入します

b
ここに画像の説明を挿入します

ここに画像の説明を挿入します

d
ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/qq_41701723/article/details/132731611
おすすめ