Tecnologia e protocolos de segurança de sistema de segurança de varredura de porta e rede

varredura de porta

Insira a descrição da imagem aqui

Conexão TCP completa: handshake de três vias
Varredura semiaberta: os dois primeiros handshakes
Varredura FIN: não há necessidade de estabelecer uma conexão TCP
Varredura de terceiros:

Insira a descrição da imagem aqui

Os ataques de negação de serviço incluem:

  1. Tempestade de pacotes de sincronização
  2. Ataque ICMP
  3. Ataque SNMP

Todos eles modificam o registro para se defender contra ataques.

Examine os princípios desses três ataques de negação de serviço

Insira a descrição da imagem aqui

a

Sistema de garantia de segurança da informação e métodos de avaliação

Insira a descrição da imagem aqui

De baixo a alto, existem cinco níveis no total.
Nível de proteção autônoma
. Nível de proteção de auditoria do sistema: nível de proteção autônoma mais refinado
. Nível de proteção de marca de segurança: controle de acesso obrigatório.
Nível de proteção estruturada: controle de acesso obrigatório em grande escala.
Verificação de acesso . nível de proteção: monitoramento de acesso. dispositivo

Insira a descrição da imagem aqui

Apenas entenda

tecnologia de segurança de rede

Insira a descrição da imagem aqui

Isole redes internas e externas

Insira a descrição da imagem aqui

dispositivo de escuta

monitorar, analisar

Insira a descrição da imagem aqui

Não inspecionado

Ataques e ameaças cibernéticas (importante)

Insira a descrição da imagem aqui

Ataques de repetição e negação de serviço são frequentemente investigados.
Adicionar carimbos de data e hora às informações pode resolver ataques de repetição.

protocolo de segurança de rede

Insira a descrição da imagem aqui

Concentre-se nas coisas acima da camada de transporte

Insira a descrição da imagem aqui

Insira a descrição da imagem aqui

PGP: protocolo de e-mail seguro
Apenas entenda (raramente faça o teste)

Insira a descrição da imagem aqui

d
deveria ser PGP, mas não é
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui
Insira a descrição da imagem aqui

Insira a descrição da imagem aqui

b
Insira a descrição da imagem aqui

Insira a descrição da imagem aqui

d
Insira a descrição da imagem aqui

Acho que você gosta

Origin blog.csdn.net/qq_41701723/article/details/132731611
Recomendado
Clasificación