Experto en informática junior
Editor: Hay n versiones en Internet sobre cómo se hacen los hackers. Pero la mayor parte es sensacionalismo.
Mira esto, es el tutorial más detallado que puedo ver en Internet. Creo que esto será bueno para ti.
Conceptos básicos:
Cómo aprender
Tenga objetivos de aprendizaje.
Tener un plan de estudio.
Ten la actitud adecuada.
Gran capacidad de autoaprendizaje.
Objetivos de aprendizaje
1. Aclare su dirección de desarrollo (¿qué planea hacer ahora o en el futuro, programador? ¿Experto en seguridad? Hacker de red, etc.)
2. ¿Qué tan alto es tu nivel y habilidad actual?
Puede operar fácilmente windows2000.
Simplemente puedes configurar algunos servicios de Windows 2000.
Ser capaz de configurar hábilmente diversos servicios de Windows 2000.
Competente en la configuración de win2000 y varios dispositivos de red.
Opere fácilmente uno o más sistemas operativos en Linux, UNIX, HP-UNIX y Solaris.
Puede configurar cicso, Huawei, 3com, Lucent y otros equipos de red.
Puede escribir fácilmente C/C, Delphi, Java, PB, VB y Perl.
Puedes escribir fácilmente scripts Asp, Php, Cgi y scripts de shell.
3. Debes aprender a no confiar y respetar todas las capacidades.
No pierdas el tiempo con gente pretenciosa.
Respeta las habilidades de los demás,
disfrutarás de la diversión de mejorar las tuyas propias.
Una vez que conozcas tu nivel y tus habilidades, debes comenzar a establecer tus objetivos.
Experto en seguridad.
Hacker.
-Programador Senior
Los hackers construyen redes, no las destruyen, y los destructores son hackers;
Los hackers tienen la tecnología para invadir, pero mantienen la red , muy similar a un experto en seguridad;
Porque sabes cómo hackear, sabes cómo mantenerlo
Porque sabes cómo mantenerlo, necesitas saber cómo hackear.
Esta es la conexión entre los hackers y los expertos en seguridad.
Sin embargo, ¡todos crecieron a base de programación!
¡Comenzamos nuestro plan de estudios!
Plan de estudios
Con un plan de estudios podrás estudiar de forma más eficaz.
Plan de aprendizaje de seguridad
No esperamos dominar win98, ni explicamos cómo utilizar win98 ni cómo llegar a dominarlo. Nuestro punto de partida es win2000 s.
Sin embargo, este es el estándar mínimo para nuestra formación. También es importante que tengas ciertos conocimientos de inglés.
Lo más básico
A. Ser capaz de instalar win2000, saber que existen dos formatos de partición durante la instalación, NTFS y FAT32 y sus diferencias, y conocer win2.
000 puede particionar, formatear el disco duro, personalizar la instalación y personalizar algunos componentes que necesita instalar durante la instalación.
Si tienes una tarjeta de red, puedes unir directamente los puntos de aprendizaje en el dominio: el papel de los diferentes componentes de las particiones NTFS y FAT32.
Definición de campos
B. Saber cómo abrir, cómo cerrar y el propósito de cerrar sesión.
C. Comprender los archivos y la configuración de win2000 y las funciones de los directorios principales de los programas WINNT y System32.
m archivo
D. Comprender la definición de cada componente en la herramienta de gestión.
E. Aprenda a utilizar los comandos del símbolo del sistema (DOS)
F. Tenga en cuenta que varias opciones en la administración de la computadora no son razonables.
G. Comprender las poderosas funciones de administración de red de win2000.
H. Puede operar win2000 con mucha habilidad.
I. Comprender las diferencias entre dirección IP, máscara de subred, puerta de enlace y MAC.
Avanzado
A. Configurar IIS y comprender la función de cada opción.
B. Configurar DNS y DHCP
C.
D. Configurar DFS
E. Configurar enrutamiento y acceso remoto
F. Configurar la política de seguridad IPSEC
G.
H. Configurar la administración y asignación de discos
1. Configurar RAID (0, 1, 0 1, 5)
Instalación y simplicidad del enrutador.
K. Instalación y configuración sencilla del switch
Longitud de las configuraciones comunes de VPN, VLAN y NAT.
Meter (abreviatura de meter)) configura un firewall empresarial común
Noun (abreviatura de sustantivo) configura un software antivirus común a nivel empresarial
Más antiguo
Lo que aprendimos anteriormente es parte del conocimiento básico para cualquiera que quiera convertirse en un experto en ciberseguridad y hacker.
¿Lo hiciste?
¡Si lo haces, podrás encontrar un muy buen trabajo!
Configurar equilibrio de carga
Configurar win 2000 IIS Exchange MSSQL Server-U punto de control de equilibrio de carga ASP (PHP. CGI) (ISA
Servidor)
Configure una red de conmutación de capa 3.
Configura varios entornos de red complejos.
Poder planificar una solución de red muy completa.
Puede formar una gran red a nivel empresarial por sí solo.
Puede resolver rápidamente varios problemas difíciles en la red.
Fin
Has aprendido todo lo anterior. ¡Ya eres un talento senior y también eres el objetivo de nuestra capacitación VIP!
Puedes encontrar un muy buen trabajo.
¡Ya no tendrás que preocuparte por no poder comprar rosas para tu novia!
Seguridad:
Lectura Guiada
Servicio de Seguridad del Sistema (System)
Sistema Firewall (Firewall)
Detección de Intrusos (IDS)
Certificación (CA)
Monitoreo y Recuperación de Sitios Web (Sitio Web)
Comercio Electrónico Seguro
Correo Electrónico Seguro (correo electrónico)
Automatización de oficina segura (OA)
Acceso y monitoreo de Internet (A&C)
Prevención de virus (Virus)
p>LAN virtual (VPN)
Servicio de seguridad del sistema
Gestión de la seguridad del sistema
Evaluación de la seguridad del sistema
Refuerzo de la seguridad del sistema
Mantenimiento de la seguridad del sistema
Aprendizaje de habilidades de seguridad
Gestión de la seguridad del sistema
Estrategia de seguridad del sistema de información
Manual de seguridad del administrador del sistema de información
Manual de seguridad del usuario del sistema de información
Proceso de emergencia
Evaluación de la seguridad del sistema
Análisis general de la seguridad del sistema
Analizar la topología de red del usuario para identificar riesgos de seguridad en su estructura y configuración de red.
Al investigar la ubicación del dispositivo de información del usuario, el dispositivo está físicamente seguro.
Analizar el proceso de gestión y uso de los sistemas de información de los usuarios con el fin de gestionar y utilizar el sistema de forma segura.
2. Detección de seguridad del sistema host
A través del escaneo de seguridad del host, se encuentran vulnerabilidades de seguridad comunes en el sistema.
Para sistemas específicos, utilice herramientas especiales para realizar análisis de seguridad.
Análisis integral de vulnerabilidades del sistema basado en la experiencia.
Proporcionar informes de vulnerabilidades de seguridad del sistema.
Señale las causas de las diversas vulnerabilidades de seguridad y los peligros que pueden provocar.
Ofrece sugerencias para solucionar vulnerabilidades de seguridad.
3. Comprobación de seguridad del equipo de red
Descubre vulnerabilidades de seguridad en el equipo de red mediante el escaneo de seguridad de la red.
Análisis exhaustivo de vulnerabilidades de dispositivos de red basado en la experiencia.
Realizar un informe sobre las vulnerabilidades de seguridad de los equipos de red.
Señale las causas de diversas vulnerabilidades de seguridad y los riesgos que provocan.
Ofrece sugerencias para solucionar vulnerabilidades de seguridad.
Reforzamiento de la seguridad
Produzca los últimos parches de seguridad para los sistemas de los usuarios.
Reparar vulnerabilidades de seguridad en sistemas y redes de los usuarios.
Eliminar servicios y sistemas de aplicaciones innecesarios para los usuarios.
Establecer políticas de acceso de usuarios a los sistemas de los usuarios.
Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.
Realizar los correspondientes tratamientos de seguridad de las aplicaciones del sistema del usuario.
Mantenimiento del sistema de seguridad
Mantenimiento del sistema Firewall, análisis de registros de seguridad
Mantenimiento del sistema IDS, análisis de registros de seguridad
Mantenimiento del sistema VPN, seguridad Análisis de registros
Mantenimiento del sistema de autenticación, análisis de registros de seguridad
Servidor, sistema host, análisis de registros de seguridad
Mantenimiento y análisis de registros de otras instalaciones de seguridad
Capacitación en habilidades de seguridad
Conocimientos básicos de seguridad de red
Demostración de métodos de ataque a la red y medidas preventivas
Principios y uso de firewalls
Los principios y usos de las redes privadas virtuales
Los principios y usos de las herramientas de escaneo de vulnerabilidades
Los principios y usos de los sistemas de detección de intrusos
Los principios y usos de los sistemas de autenticación de identidad
Principios y uso de productos antivirus
Formación en seguridad para administradores de sistemas
Formación en seguridad para usuarios generales
Sistemas de cortafuegos
Definición de cortafuegos
Clasificación de cortafuegos
Filtrado de paquetes cortafuegos
Firewall de puerta de enlace de aplicaciones
Firewall de inspección de estado
Configuración general del firewall empresarial
Configuración del firewall para agencias gubernamentales
Configuración del gateway de seguridad de la red
Alta disponibilidad y carga Equilibrio de sistemas de firewall
Sistema de firewall de alta velocidad
Definición de firewall
Se utiliza para conectar dispositivos a redes con diferentes niveles de confianza.
Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas.
Clasificación de firewalls
Filtro de paquetes (filtro de paquetes)
Puerta de enlace de aplicaciones.
Verificación de estado (verificación de estado)
Filtrado de paquetes cortafuegos
Tecnología de filtrado de paquetes
Implementada principalmente en enrutadores y personalizada según los usuarios Filtro contenido (como dirección IP, número de puerto). Filtrado de paquetes en la red
La inspección de paquetes en la capa de red no tiene nada que ver con la aplicación.
Buenos puntos
Buen rendimiento y escalabilidad.
Desventajas
Debido a que la tecnología de filtrado de paquetes es insensible a las aplicaciones y no puede comprender el significado de comunicaciones específicas, la seguridad es deficiente.
Firewall de puerta de enlace de aplicaciones
Aplicación de la tecnología de puerta de enlace
La tecnología de firewall de segunda generación ha mejorado enormemente en la inspección de aplicaciones y puede monitorear todas las capas de aplicaciones, correspondientes simultáneamente.
El significado de "información de contenido" se introduce en el proceso de toma de decisiones de las políticas de firewall.
Ventajas
La seguridad es relativamente alta.
Desventajas
1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y otra desde el sistema firewall.
Sistemas firewall en servidores, que afectarán gravemente al rendimiento.
2. La puerta de enlace del firewall quedará expuesta a los atacantes.
3. Cada agente requiere un proceso de aplicación o demonio independiente para manejarlo, que sea escalable y compatible.
Hay un problema con la nueva aplicación.
Firewall de estado de detección
Es una tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce las capacidades completas de monitoreo de siete capas de OSI al mismo tiempo. /p>
También mantiene una arquitectura cliente/servidor, es decir, es transparente al acceso de los usuarios.
Un firewall puede proteger y restringir el acceso de otros usuarios a la propia puerta de enlace del firewall.
La tecnología de inspección con estado intercepta paquetes en la capa de red y los envía al motor INSPECT, que le permite
extraer de los paquetes toda la información de la capa de aplicación necesaria para tomar decisiones de seguridad. La información relacionada se divide en dimensiones en la tabla de estado dinámico.
Guarde esta información para proporcionar una predicción de la probabilidad de conexiones posteriores. Este enfoque puede proporcionar alta seguridad, alto rendimiento y escalabilidad, soluciones de alta escalabilidad
reducción.
Sistema de detección de intrusiones
Problemas típicos que se encuentran al afrontar ataques
Métodos y medios para resolver intrusiones
Detección de intrusiones basada en red
Detección de intrusiones basada en host
Configuración típica de un sistema de detección de intrusiones
Problemas encontrados al responder a ataques
*Información insuficiente.
No sé qué está pasando en línea.
No se puede determinar si el sistema ha sido comprometido.
La información es inexacta.
Poco personal
No hay suficiente personal para mantener la gestión.
Falta de procedimientos de manejo estandarizados
¿Cómo reaccionas cuando descubres un ataque?
¿Qué debemos hacer a continuación?
Métodos y medios para resolver intrusiones
Adoptar un sistema de monitoreo de intrusiones en tiempo real (IDS)
Monitoreo en tiempo real de eventos en el sistema y la red.
Capacidad de reaccionar inmediatamente cuando se produce una intrusión.
Registrar detalladamente la intrusión y realizar seguimiento.
Detección de intrusiones basada en host
Los módulos de software se instalan en hosts que contienen datos importantes.
Supervise los registros del sistema operativo para identificar las características del ataque.
Monitorear todos los procesos y usuarios en el host donde se encuentra el agente.
Supervise los ataques de inicio de sesión por fuerza bruta, los intentos de cambiar o eludir la configuración de seguridad y el abuso de privilegios.
Cuando se generan nuevos registros, el agente se interrumpe temporalmente para reducir el impacto en la CPU.
Detección de intrusiones basada en la red
El software se instala en un host especial y se coloca en un segmento clave de la red.
Configure la tarjeta de red del host del software de configuración en modo promiscuo para que el host pueda aceptar todos los paquetes de datos en el segmento de red.
Analiza paquetes para determinar si hay un ataque de piratas informáticos.
Monitorea todos los datos del segmento de red.
No tiene impacto en el tráfico de la red.
Puede detectar ataques de denegación de servicio, intentos de acceso no autorizados y ataques preventivos.
Lata y otros ataques.
Sistema de autenticación de identidad
Métodos de autenticación de identidad de usuario
Niveles de seguridad de diferentes métodos de autenticación
Métodos comunes de autenticación de usuario
p>Métodos para resolver el problema
Actualmente, métodos maduros de autenticación de dos factores
Autenticación de usuario
Algo que ya sabes.
Contraseña, número de identificación, fecha de nacimiento
Algunas cosas que tienes
Tarjetas magnéticas, tarjetas inteligentes, tokens, llaves
Para ti Para cosas únicas
Huellas dactilares, voces, retinas
Las contraseñas no son seguras.
Existen demasiadas herramientas para descifrar contraseñas.
La mayoría de las contraseñas se transmiten en texto claro a través de la red.
Las contraseñas se pueden espiar cuando la red está fuera de línea.
Se han transferido contraseñas y archivos desde PC y servidores.
Una contraseña fácil de recordar es fácil de adivinar, mientras que una contraseña difícil de adivinar es demasiado difícil de recordar.
Solución
Utilizar herramientas híbridas: como el PIN de la tarjeta IC.
Sistema de monitorización y recuperación de sitios web
Aplicaciones típicas de servidores web
Problemas de seguridad en servidores web
Soluciones de seguridad de sitios web
p>
Aplicación típica de servidor web
Internet->Enrutador->;Firewall->Sitio web
|
|
Red interna
Todo está detrás del firewall
Problemas de seguridad en los servidores web
La manipulación ilegal de páginas web es el mayor dolor de cabeza para los proveedores de contenido de sitios web. Con los cortafuegos instalados, las filtraciones provienen del propio servidor web
Esta vulnerabilidad se ha convertido en un problema importante para los piratas informáticos de sitios web.
Los servidores de aplicaciones web (como IIS y Apache) tienen una gran cantidad de vulnerabilidades de seguridad. )
Existe una gran cantidad de vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por los propios usuarios.
Seguridad del sitio web
Adopta un sistema de monitoreo y recuperación del servidor web.
El sistema proporciona monitoreo en tiempo real del contenido de los archivos del sitio web. Si se descubre que se ha modificado, emitirá una alarma inmediatamente y se restaurará automáticamente.
Sistema de seguridad para comercio electrónico
Aplicaciones típicas de comercio electrónico
Problemas de seguridad en el comercio electrónico
Soluciones de seguridad para comercio electrónico
Sistema de intercambio de datos en tiempo real
Aplicación típica de comercio electrónico
Internet-gt; firewall->servidor web
|| p>
|| |
Intranet (base de datos)
Problemas de seguridad en el comercio electrónico
1, lado del servidor web
Los servidores de aplicaciones web (como IIS y Apache) tienen una gran cantidad de vulnerabilidades de seguridad. Existen vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por usuarios.
Los piratas informáticos pueden utilizar estas vulnerabilidades para atacar servidores web y manipular ilegalmente páginas web, provocando efectos adversos y socavando la confianza de los usuarios del comercio electrónico.
Incluso puedes obtener mucha información confidencial en el servidor web, como el número de tarjeta de crédito del usuario, que se utiliza para conectar la cuenta a la base de datos interna.
Número y contraseña.
Las bases de datos internas pueden ser atacadas controlando el servidor web.
Problemas de seguridad en el comercio electrónico
2. Protocolo SSL
La intensidad del cifrado SSL es baja. Debido a que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja potencia de 40 bits, incluso al navegar
La instalación de un módulo de cifrado de nivel superior en el servidor no puede lograr una alta potencia porque el servidor WEB no proporciona acceso a funciones avanzadas. Soporte de enlaces SSL.
Enlace cifrado SSL.
No se pueden resolver las firmas de los usuarios en el comercio electrónico. El enlace SSL establece un canal seguro entre el servidor WEB y el navegador del usuario.
Solo se puede garantizar que la información en el canal seguro no será escuchada ni manipulada, y la información enviada por el usuario no necesita estar firmada para garantizar que no sea confiable.
La validez y el no repudio de la información son precisamente los problemas que debe resolver el comercio electrónico.
Solución de seguridad para comercio electrónico
El servidor WEB se divide en dos partes: servidor WEB de contenidos generales y servidor WEB de transacciones.
El servidor WEB de contenidos generales está ubicado en el área DMZ y está protegido por el sistema de monitoreo y recuperación del sitio web para evitar accesos ilegales a la página de inicio.
La ley ha cambiado.
El servidor WEB comercial se coloca en la intranet y se conecta al área DMZ a través de un sistema de intercambio de datos en tiempo real físicamente separado.
Leanne.
Instale servidores proxy SSL tanto en el lado del cliente como en el del servidor para obtener un canal cifrado de alta resistencia de 128 bits.
Sistema de intercambio de datos en tiempo real
Separar físicamente los servidores web externos de los servidores web de aplicaciones internas.
El servidor web externo se utiliza para almacenar información general y el servidor web interno se utiliza para almacenar información confidencial y comunicarse con datos internos.
Conexión a biblioteca.
Los usuarios externos utilizan /BBS/thread-4689-1-1.html.
Haga clic aquí para copiar la URL de este artículo.
¿Por qué pretender ser pura cuando es agua? Dado que somos seres humanos, ¿por qué deberíamos llamarnos dioses?
UID409 publicaciones 541 esencia 0 puntos 576 monedas manuales 70 permisos de lectura 50 género masculino tiempo en línea 68 horas tiempo de registro 2005-10-16 último inicio de sesión 2007-11 para ver detalles.
Cita y uso informe de utilería respuesta arriba
Recoge esta página para:
Chuparte el azúcar de mi bolsillo
Capitán Seguridad
Envía mensajes de texto en el espacio personal y agrégalos como amigos. Actualmente fuera de línea, 2# se publicó el 17 de abril a las 13:12; consulte al autor para obtener más detalles.
Problemas de seguridad en los sistemas ofimáticos
¿Cómo garantizar que la información sensible enviada no se filtre?
¿Cómo garantizar que la información enviada no sea manipulada?
¿Cómo confirmar la verdadera identidad del remitente?
¿Cómo evitar el repudio del remitente?
Solución de sistema ofimático seguro
Aplicación del sistema PKI en sistema ofimático.
Cifre y descifre la información del flujo de trabajo para lograr la confidencialidad de los datos.
La firma digital (autenticación) de la información del flujo de trabajo realiza la autenticación y el no repudio del remitente.
La función de verificación de integridad evita que la transmisión de información sea manipulada, haciéndola segura y confiable.
Utilizando un sistema de claves que combina claves públicas y claves simétricas.
Soporta algoritmo de clave simétrica de 128 bits y algoritmo de clave pública de 1024 bits.
Sistema de control y acceso a Internet
Problemas en el uso de Internet
Soluciones de uso de Internet
Sistema de almacenamiento en caché de contenidos
Sistema de filtrado de sitios web de Internet
Problemas en el acceso a Internet
Ancho de banda de Internet insuficiente y velocidad de acceso lenta.
Un gran número de usuarios acceden al mismo contenido, provocando una mayor congestión del ancho de banda.
Gran parte de la navegación por Internet durante el horario laboral no tiene nada que ver con los negocios.
Alguien utilizó el sistema de Internet de la empresa para acceder a sitios web pornográficos.
Alguien utilizó el sistema de Internet de la empresa para acceder a sitios web reaccionarios.
Es imposible que los directivos conozcan el propósito de los sistemas de Internet.
Solución de acceso a Internet
Para el primer problema, utilice un sistema de almacenamiento en caché de contenido.
Para la segunda pregunta, utilice el sistema de filtrado de sitios web de Internet.
Sistema de almacenamiento en caché de contenido
1, el cliente inicia /BBS/thread-4689-1-1.