Сетевая безопасность — анализ всех знаний (заметки по курсу)

Таким образом, основное содержание курса сетевой безопасности включает в себя:

Основы безопасности
Прикладная криптография
Безопасность уровня протокола
Безопасность Windows (атака и защита)
Безопасность Unix/Linux (атака и защита)
Технология межсетевого экрана
Система обнаружения вторжений
Аудит и анализ журналов

Далее представлено соответствующее конкретное содержание и некоторые справочники для каждой части знаний (.

1. Базовые знания по технике безопасности

Эта часть процесса обучения относительно проста и может быть завершена за относительно короткое время. В содержание этой части входят: понятия и определения безопасности, общие стандарты безопасности и т.д.

Большинство книг по основам сетевой безопасности содержат введение в эту часть.

Вот некоторые рекомендуемые справочники, связанные с этой частью:

«CIW: Голографический курс для экспертов по безопасности» Перевод Вэй Вэй и других, Electronic Industry Press
«Безопасность компьютерных систем» Цао Тяньцзе, Higher Education Press
«Введение в безопасность компьютерных сетей» Гун Цзянь, Southeast University Press

2. Прикладная криптография

Шифрование — основа современной компьютерной (сетевой) безопасности, без технологии шифрования любая сетевая безопасность — пустая болтовня.

Применение технологии шифрования не ограничивается просто шифрованием и дешифрованием данных. В дополнение к конфиденциальности данных криптография также может выполнять проверку целостности данных, аутентификацию пользователя, цифровую подпись и другие функции.

PKI (инфраструктура открытых ключей), основанная на криптографии, является важной частью инфраструктуры информационной безопасности и универсально применимой инфраструктуры сетевой безопасности. Без ее поддержки не может обойтись построение инфраструктуры управления авторизацией, системы управления безопасностью и конфиденциальностью, единой защищенной платформы электронного правительства.

Можно сказать, что применение криптографии проходит через весь процесс обучения сетевой безопасности. Поскольку большинство людей ранее не знакомились с содержанием в этой области, это слабость и слабость, поэтому для изучения требуется больше времени и энергии, чем для других частей. Также необходимо обратиться к большему количеству справочников.

Вот некоторые рекомендуемые справочники, связанные с этой частью:

«Криптография» Сун Чжэнь, издательство Wanshui
, «Руководство по практике разработки криптографии», переведенное Фэн Дэнго, издательство Университета Цинхуа,
«Руководство по секретным исследованиям», переведенное У Шичжуном, справочник по машиностроению)

3. Безопасность уровня протокола

Есть много причин для систематического изучения TCP/IP. Чтобы правильно внедрить фильтрацию брандмауэра, администраторы безопасности должны иметь глубокое понимание IP-уровня TCP/IP и уровня TCP/UDP.Хакеры часто используют часть стека TCP/IP для нарушения безопасности сети и т. д. Таким образом, вы также должны четко понимать это содержание.

Безопасность уровня протокола в основном включает контент, относящийся к многоуровневой модели TCP/IP, включая принципы работы и характеристики общих протоколов, дефекты, меры защиты или альтернативные меры и т. д.

Вот некоторые рекомендуемые справочники, относящиеся к этой части (классические книги, обязательные к прочтению):

«Подробное объяснение TCP/IP, том 1: протокол», перевод Фань Цзяньхуа и др., Machinery Industry Press
«Использование TCP/IP для межсетевого соединения, том 1, принципы, протоколы и структура», перевод Линь Яо и др., Electronic отраслевая пресса

4. Безопасность Windows (атака и защита)

Потому что Windows является более легкой мишенью для атак.

Изучение безопасности Windows на самом деле является изучением системных атак и технологий защиты Windows. Содержание обучения системной безопасности Windows будет включать: пользователей и группы, файловые системы, политики, системные значения по умолчанию, аудит и исследование лазеек в самой операционной системе.

В этой части много справочников, на самом деле подойдет любая книга, связанная с нападением и защитой Windows. Вот некоторые рекомендуемые справочники, связанные с этой частью:

«Введение в хакерские атаки и защиту» Дэн Цзи, издательство Electronic Industry Press
« Воздействие хакеров », перевод Ян Цзичжан и др., издательство Университета Цинхуа
«Снайперские хакеры», перевод Сун Чжэнь, Electronic Industry Press

5. Безопасность Unix/Linux (атака и защита)

Поскольку доля рынка Linux становится все выше и выше, системы и серверы Linux развертываются все шире и шире. Проблемы безопасности систем Unix/Linux становятся все более и более заметными. Как работник сетевой безопасности, безопасность Linux определенно занимает половину важности сетевой безопасности. Однако по сравнению с системой Windows у обычных пользователей не так много возможностей вступить в контакт с системой Linux. Изучение самой системы Unix/Linux также является уроком, который они должны наверстать!

Ниже приведен набор справочников, рекомендуемых для управления системой Linux.

«Настольное приложение Red Hat Linux 9» Лян Жуцзюнь, Machinery Industry Press (имеет мало общего с сетевой безопасностью, может использоваться в качестве справочного материала) «
Управление системой Red Hat Linux 9» Джин Цзеэн , Machinery Industry Press
«Red Hat Linux 9 Network Услуги» Лян Жуцзюнь, пресса для машиностроительной промышленности

В дополнение к справочникам, связанным с управлением системой Unix/Linux, здесь также приведены две книги, связанные с безопасностью.

«Безопасность и оптимизация Red Hat Linux», Дэн Шаокунь, издательство Wanshui,
«Unix Hacker Exposure», перевод Ван Ичуаня, издательство Университета Цинхуа

6. Технология межсетевого экрана

Технология брандмауэра является важным элементом сетевой безопасности, это барьер и часовой для связи между внешней сетью и внутренней сетью. В дополнение к глубокому пониманию типов и принципов работы технологий брандмауэров, менеджер по безопасности сети также должен быть знаком с настройкой и обслуживанием различных распространенных брандмауэров.

Должна быть известна как минимум следующая простая конфигурация брандмауэра.

Общее использование различных персональных брандмауэров
Конфигурация брандмауэра с фильтрацией пакетов на основе ACL (например, конфигурация IPSec на основе Windows, конфигурация ACL на основе маршрутизатора Cisco и т. д.)
Конфигурация брандмауэра операционной системы на базе Linux (Ipchains/Iptables) Конфигурация
ISA
Конфигурация Cisco PIX
Конфигурация брандмауэра Check Point
Конфигурация VPN на основе маршрутизаторов Windows, Unix и Cisco

Вот некоторые рекомендуемые справочники, связанные с этой частью:

«Сетевая безопасность и технология брандмауэра» Чу Куанг , People's Posts and Telecommunication Press,
«Linux Firewall», перевод Ю Цинни, People's Posts and Tele Communications Press, «
Advanced Firewall ISA Server 2000», Ли Цзинган, China Railway Press,
«Cisco Access Руководство по настройке таблицы», перевод Leading Studio, издательство Mechanical Industry Press,
«Управление безопасностью Check Point NG», перевод Ван Дунся, Mechanical Industry Press,
«Суть виртуальной частной сети (VPN)», Ван Да, издательство Университета Цинхуа

7. Система обнаружения вторжений (IDS)

Брандмауэр не может проанализировать все пакеты данных прикладного уровня, что станет узким местом при обмене данными по сети. Даже прокси-брандмауэр не может проверять все пакеты прикладного уровня.

Обнаружение вторжений является разумным дополнением к брандмауэру и помогает системным администраторам обнаруживать атаки и реагировать на них, собирая и анализируя различную полезную информацию о компьютерных системах и компьютерных сетевых носителях. Можно сказать, что обнаружение вторжений — это вторые ворота безопасности за брандмауэром, которые могут контролировать сеть, не влияя на производительность сети, чтобы обеспечить защиту в реальном времени от внутренних атак, внешних атак и неправильных операций.

Выше приведена старая статья руководства по безопасности, взятая из Интернета.

Эта статья очень помогла мне, когда я узнал об этом кусочке знаний. Хотя часть контента в нем устарела, общие идеи обучения и логика структуры знаний не отстают, так что поделитесь им с владельцем темы.

Конечно, здесь я расскажу только о методах обучения.

Кроме того, это сборник некоторых учебных материалов, классификация не очень понятна, давайте посмотрим~

Полный маршрут точки знаний сетевой безопасности

 

Если вы не хотите находить их по одному, можете обратиться к этим материалам.


видеоурок

SRC и техническая документация по взлому

 Коллекция инструментов для взлома

Если вам это нужно, вы можете получить самый полный пакет данных о сетевой безопасности в сети 282G бесплатно! Оставьте сообщение в области комментариев, чтобы вычесть 1, или я  отправлю его всем лично в фоновом режиме!


Если вы хотите узнать больше о системе знаний Linux, вы можете взглянуть на содержание сотен пунктов знаний, на разбор которых мы потратили больше месяца, сотни часов:

[Суперполная аранжировка] Выпущена серия практических заметок «Сетевая безопасность от входа до мастерства».

рекомендация

отblog.csdn.net/dexi1113/article/details/131722709