Cambiar código fuente de u negro
Cómo aprender
Tenga objetivos de aprendizaje.
Tener un plan de estudio.
Ten la actitud adecuada.
Gran capacidad de autoaprendizaje.
Objetivos de aprendizaje
1. Aclare su dirección de desarrollo (¿qué planea hacer ahora o en el futuro, programador? ¿Experto en seguridad? Hacker de red, etc.)
2. ¿Qué tan alto es tu nivel y habilidad actual?
Puede operar fácilmente windows2000.
Simplemente puedes configurar algunos servicios de Windows 2000.
Ser capaz de configurar hábilmente diversos servicios de Windows 2000.
Competente en la configuración de win2000 y varios dispositivos de red.
Opere fácilmente uno o más sistemas operativos en Linux, UNIX, HP-UNIX y Solaris.
Puede configurar cicso, Huawei, 3com, Lucent y otros equipos de red.
Puede escribir fácilmente C/C++, Delphi, Java, PB, VB y Perl.
Puedes escribir fácilmente scripts Asp, Php, Cgi y scripts de shell.
3. Debes aprender a no confiar y respetar todas las capacidades.
No pierdas el tiempo con gente pretenciosa.
Respeta las habilidades de los demás,
disfrutarás de la diversión de mejorar las tuyas propias.
Una vez que conozcas tu nivel y habilidad, debes comenzar a establecer tus objetivos.
Experto en seguridad.
Hacker.
-Programador Senior
Los hackers construyen redes, no las destruyen, y los destructores son hackers;
Los hackers tienen la tecnología para invadir, pero mantienen la red , muy similar a un experto en seguridad;
Porque sabes cómo hackear, sabes cómo mantenerlo
Porque sabes cómo mantenerlo, necesitas saber cómo hackear.
Esta es la conexión entre los hackers y los expertos en seguridad.
Sin embargo, ¡todos crecieron a base de programación!
¡Comenzamos nuestro plan de estudios!
Plan de estudios
Con un plan de estudios podrás estudiar de forma más eficaz.
Plan de aprendizaje de seguridad
No esperamos dominar win98, ni explicamos cómo utilizar win98 ni cómo dominar win98. Nuestro punto de partida es win2000 s.
Sin embargo, este es el estándar mínimo para nuestra formación. También es importante que tengas ciertos conocimientos de inglés.
Lo más básico
A. Ser capaz de instalar win2000, saber que existen dos formatos de partición durante la instalación, NTFS y FAT32 y sus diferencias, y conocer win2.
000 puede particionar, formatear el disco duro, personalizar la instalación y personalizar algunos componentes que necesita instalar durante la instalación.
Si tienes una tarjeta de red, puedes unir directamente los puntos de aprendizaje en el dominio: el papel de los diferentes componentes de las particiones NTFS y FAT32.
Definición de campos
B. Saber cómo abrir, cómo cerrar y el propósito de cerrar sesión.
C. Comprender los archivos y la configuración de win2000 y las funciones de los directorios principales de los programas WINNT y System32.
m archivo
D. Comprender la definición de cada componente en la herramienta de gestión.
E. Aprenda a usar los comandos del símbolo del sistema (DOS)
F. Sepa que varias opciones en la administración de la computadora no están disponibles.
G. Comprender las poderosas funciones de administración de red de win2000.
H. Puede operar win2000 con mucha habilidad.
I. Comprender las diferencias entre dirección IP, máscara de subred, puerta de enlace y MAC.
Avanzado
A. Configurar IIS y comprender la función de cada opción.
B. Configurar DNS y DHCP
C.
D. Configurar DFS
E. Configurar enrutamiento y acceso remoto
F. Configurar la política de seguridad IPSEC
G. Servicio)
H. Configurar la administración y asignación de discos
1. Configurar RAID (0, 1, 1, 5)
Instalación del enrutador. y configuración sencilla
K. Instalación y configuración sencilla del switch
Configuraciones comunes de VPN, VLAN y NAT.
Meter (abreviatura de meter)) configura un firewall empresarial común
Noun (abreviatura de sustantivo) configura un software antivirus común a nivel empresarial
Más antiguo
Lo que aprendimos anteriormente es parte del conocimiento básico para cualquiera que quiera convertirse en un experto en ciberseguridad y hacker.
¿Lo hiciste?
¡Si lo haces, podrás encontrar un muy buen trabajo!
Configurar equilibrio de carga
Configurar win 200IIS+Exchange+MSSQL+Server-U+equilibrio de carga+ASP(PHP.CGI)+punto de control(ISA
Servidor)
Configurar una red de conmutación de tres capas.
Configura varios entornos de red complejos.
Poder planificar una solución de red muy completa.
Puede formar una gran red a nivel empresarial por sí solo.
Puede resolver rápidamente varios problemas difíciles en la red.
Fin
Has aprendido todo lo anterior. ¡Ya eres un talento senior y también eres el objetivo de nuestra capacitación VIP!
Puedes encontrar un muy buen trabajo.
¡Ya no tendrás que preocuparte por no poder comprar rosas para tu novia!
Seguridad:
Lectura Guiada
Servicio de Seguridad del Sistema (System)
Sistema Firewall (Firewall)
Detección de Intrusiones (IDS)
Certificación (CA)
Monitoreo y Recuperación de Sitios Web (Sitio Web)
Comercio Electrónico Seguro
Correo Electrónico Seguro (Correo electrónico)
Automatización de Oficina Segura (OA)
Acceso y Monitoreo de Internet (A&C)
Prevención de Virus (Virus)
Virtual LAN (VPN)
Servicio de seguridad del sistema
Gestión de la seguridad del sistema
Evaluación de la seguridad del sistema
Refuerzo de la seguridad del sistema
Mantenimiento de la seguridad del sistema
Aprendizaje de habilidades de seguridad
Gestión de la seguridad del sistema
Estrategia de seguridad del sistema de información
Manual de seguridad del administrador del sistema de información
Manual de seguridad del usuario del sistema de información
Proceso de emergencia
Evaluación de la seguridad del sistema
Análisis general de la seguridad del sistema
Analizar la topología de red del usuario para identificar riesgos de seguridad en su estructura y configuración de red.
Al investigar la ubicación del dispositivo de información del usuario, el dispositivo está físicamente seguro.
Analizar el proceso de gestión y uso de los sistemas de información de los usuarios con el fin de gestionar y utilizar el sistema de forma segura.
2. Detección de seguridad del sistema host
A través del escaneo de seguridad del host, se encuentran vulnerabilidades de seguridad comunes en el sistema.
Para sistemas específicos, utilice herramientas especiales para realizar análisis de seguridad.
Análisis integral de vulnerabilidades del sistema basado en la experiencia.
Proporcionar informes de vulnerabilidades de seguridad del sistema.
Señale las causas de las diversas vulnerabilidades de seguridad y los peligros que pueden provocar.
Ofrece sugerencias para solucionar vulnerabilidades de seguridad.
3. Comprobación de seguridad del equipo de red
Descubre vulnerabilidades de seguridad en el equipo de red mediante el escaneo de seguridad de la red.
Análisis exhaustivo de vulnerabilidades de dispositivos de red basado en la experiencia.
Realizar un informe sobre las vulnerabilidades de seguridad de los equipos de red.
Señale las causas de diversas vulnerabilidades de seguridad y los riesgos que provocan.
Ofrece sugerencias para solucionar vulnerabilidades de seguridad.
Reforzamiento de la seguridad
Produzca los últimos parches de seguridad para los sistemas de los usuarios.
Reparar vulnerabilidades de seguridad en sistemas y redes de los usuarios.
Eliminar servicios y sistemas de aplicaciones innecesarios para los usuarios.
Establecer políticas de acceso de usuarios a los sistemas de los usuarios.
Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.
Realizar los correspondientes tratamientos de seguridad de las aplicaciones del sistema del usuario.
Mantenimiento del sistema de seguridad
Mantenimiento del sistema Firewall, análisis de registros de seguridad
Mantenimiento del sistema IDS, análisis de registros de seguridad
Mantenimiento del sistema VPN, seguridad Análisis de registros
Mantenimiento del sistema de autenticación, análisis de registros de seguridad
Servidor, sistema host, análisis de registros de seguridad
Mantenimiento y análisis de registros de otras instalaciones de seguridad
Capacitación en habilidades de seguridad
Conocimientos básicos de seguridad de red
Demostración de métodos de ataque a la red y medidas preventivas
Principios y uso de firewalls
Los principios y usos de las redes privadas virtuales
Los principios y usos de las herramientas de escaneo de vulnerabilidades
Los principios y usos de los sistemas de detección de intrusos
Los principios y usos de los sistemas de autenticación de identidad
Principios y uso de productos antivirus
Formación en seguridad para administradores de sistemas
Formación en seguridad para usuarios generales
Sistemas de cortafuegos
Definición de cortafuegos
Clasificación de cortafuegos
Filtrado de paquetes cortafuegos
Firewall de puerta de enlace de aplicaciones
Firewall de inspección de estado
Configuración general del firewall empresarial
Configuración del firewall para agencias gubernamentales
Configuración del gateway de seguridad de la red
Alta disponibilidad y carga Equilibrio de sistemas de firewall
Sistema de firewall de alta velocidad
Definición de firewall
Se utiliza para conectar dispositivos a redes con diferentes niveles de confianza.
Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas.
Clasificación de firewalls
Filtro de paquetes (filtro de paquetes)
Puerta de enlace de aplicaciones.
Verificación de estado (verificación de estado)
Filtrado de paquetes cortafuegos
Tecnología de filtrado de paquetes
Implementada principalmente en enrutadores y personalizada según los usuarios Filtro contenido (como dirección IP, número de puerto). Filtrado de paquetes en la red
La inspección de paquetes en la capa de red no tiene nada que ver con la aplicación.
Buenos puntos
Buen rendimiento y escalabilidad.
Desventajas
Debido a que la tecnología de filtrado de paquetes es insensible a las aplicaciones y no puede comprender el significado de comunicaciones específicas, la seguridad es deficiente.
Firewall de puerta de enlace de aplicaciones
Aplicación de la tecnología de puerta de enlace
La tecnología de firewall de segunda generación ha mejorado enormemente en la inspección de aplicaciones y puede monitorear todas las capas de aplicaciones, correspondientes simultáneamente.
El significado de "información de contenido" se introduce en el proceso de toma de decisiones de las políticas de firewall.
Ventajas
La seguridad es relativamente alta.
Desventajas
1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y otra desde el sistema firewall.
Sistemas firewall en servidores, que afectarán gravemente al rendimiento.
2. La puerta de enlace del firewall quedará expuesta a los atacantes.
3. Cada agente requiere un proceso de aplicación o demonio independiente para manejarlo, que sea escalable y compatible.
Hay un problema con la nueva aplicación.
Firewall de estado de detección
Es una tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce las capacidades completas de monitoreo de siete capas de OSI al mismo tiempo. /p>
También mantiene una arquitectura cliente/servidor, es decir, es transparente al acceso de los usuarios.
Un firewall puede proteger y restringir el acceso de otros usuarios a la propia puerta de enlace del firewall.
La tecnología de inspección con estado intercepta paquetes en la capa de red y los envía al motor INSPECT, que le permite
extraer de los paquetes toda la información de la capa de aplicación necesaria para tomar decisiones de seguridad. La información relacionada se divide en dimensiones en la tabla de estado dinámico.
Guarde esta información para proporcionar una predicción de la probabilidad de conexiones posteriores. Este enfoque puede proporcionar alta seguridad, alto rendimiento y escalabilidad, soluciones de alta escalabilidad
reducción.
Sistema de detección de intrusiones
Problemas típicos que se encuentran al afrontar ataques
Métodos y medios para resolver intrusiones
Detección de intrusiones basada en red
Detección de intrusiones basada en host
Configuración típica del sistema de detección de intrusiones
Problemas encontrados al responder a ataques
*Información insuficiente.
No sé qué está pasando en línea.
No se puede determinar si el sistema ha sido comprometido.
La información es inexacta.
Personal reducido
No hay personal suficiente para mantener la gestión.
Falta de procedimientos de manejo estandarizados
¿Cómo reaccionas cuando descubres un ataque?
¿Qué debemos hacer a continuación?
Métodos y medios para resolver intrusiones
Adoptar un sistema de monitoreo de intrusiones en tiempo real (IDS)
Monitoreo en tiempo real de eventos en el sistema y la red.
Capacidad de reaccionar inmediatamente cuando se produce una intrusión.
Registrar detalladamente la intrusión y realizar un seguimiento.
Detección de intrusiones basada en host
Los módulos de software se instalan en hosts que contienen datos importantes.
Supervise los registros del sistema operativo para identificar las características del ataque.
Monitorear todos los procesos y usuarios en el host donde se encuentra el agente.
Supervise los ataques de inicio de sesión por fuerza bruta, los intentos de cambiar o eludir la configuración de seguridad y el abuso de privilegios.
Cuando se generan nuevos registros, el agente se interrumpe temporalmente para reducir el impacto en la CPU.
Detección de intrusiones basada en la red
El software se instala en un host especial y se coloca en un segmento clave de la red.
Configure la tarjeta de red del host del software de configuración en modo promiscuo para que el host pueda aceptar todos los paquetes de datos en el segmento de red.
Analiza paquetes para determinar si hay un ataque de piratas informáticos.
Monitorea todos los datos del segmento de red.
No tiene impacto en el tráfico de la red.
Puede detectar ataques de denegación de servicio, intentos de acceso no autorizados y ataques preventivos.
Lata y otros ataques.
Sistema de autenticación de identidad
Métodos de autenticación de identidad de usuario
Niveles de seguridad de diferentes métodos de autenticación
Métodos comunes de autenticación de usuario
p>Métodos para resolver el problema
Actualmente, métodos maduros de autenticación de dos factores
Autenticación de usuario
Algo que ya sabes.
Contraseña, número de identificación, fecha de nacimiento
Algunas cosas que tienes
Tarjetas magnéticas, tarjetas inteligentes, tokens, llaves
Para ti Para cosas únicas
Huellas dactilares, voces, retinas
Las contraseñas no son seguras.
Existen demasiadas herramientas para descifrar contraseñas.
La mayoría de las contraseñas se transmiten en texto claro a través de la red.
Las contraseñas se pueden espiar cuando la red está fuera de línea.
Se han transferido contraseñas y archivos desde PC y servidores.
Una contraseña fácil de recordar es fácil de adivinar, mientras que una contraseña difícil de adivinar es demasiado difícil de recordar.
Solución
Utilizar herramientas híbridas: como tarjeta IC + PIN.
Sistema de monitorización y recuperación de sitios web
Aplicaciones típicas de servidores web
Problemas de seguridad en servidores web
Soluciones de seguridad de sitios web
p>
Aplicación típica de servidor web
Internet->Enrutador->Firewall->Sitio web
|
| p>
Red interna
Todo está detrás del firewall
Problemas de seguridad en los servidores web
La manipulación ilegal de páginas web es el mayor dolor de cabeza para los proveedores de contenido de sitios web. Con los cortafuegos instalados, las filtraciones provienen del propio servidor web
Esta vulnerabilidad se ha convertido en un problema importante para los piratas informáticos de sitios web.
Los servidores de aplicaciones web (como IIS y Apache) tienen una gran cantidad de vulnerabilidades de seguridad. )
Existe una gran cantidad de vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por los propios usuarios.
Seguridad del sitio web
Adopta un sistema de monitoreo y recuperación del servidor web.
El sistema proporciona monitoreo en tiempo real del contenido de los archivos del sitio web. Si se descubre que se ha modificado, emitirá una alarma inmediatamente y se restaurará automáticamente.
Sistema de seguridad para comercio electrónico
Aplicaciones típicas de comercio electrónico
Problemas de seguridad en el comercio electrónico
Soluciones de seguridad para comercio electrónico
Sistema de intercambio de datos en tiempo real
Aplicación típica de comercio electrónico
Internet->firewall->servidor web
||
|| |
Intranet (base de datos)
Problemas de seguridad en el comercio electrónico
1, lado del servidor web
Los servidores de aplicaciones web (como IIS y Apache) tienen una gran cantidad de vulnerabilidades de seguridad. Existen vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por usuarios.
Los piratas informáticos atacan servidores web a través de estas vulnerabilidades y pueden alterar ilegalmente las páginas web, provocando efectos adversos y socavando la confianza de los usuarios del comercio electrónico.
Incluso puedes obtener mucha información confidencial en el servidor web, como el número de tarjeta de crédito del usuario, que se utiliza para conectar la cuenta a la base de datos interna.
Número y contraseña.
Las bases de datos internas pueden ser atacadas controlando el servidor web.
Problemas de seguridad en el comercio electrónico
2. Protocolo SSL
La intensidad del cifrado SSL es baja. Debido a que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja potencia de 40 bits, incluso al navegar
La instalación de un módulo de cifrado de nivel superior en el servidor no puede lograr una alta potencia porque el servidor WEB no proporciona acceso a funciones avanzadas. Soporte de enlaces SSL.
Enlace cifrado SSL.
No se pueden resolver las firmas de los usuarios en el comercio electrónico. El enlace SSL establece un canal seguro entre el servidor WEB y el navegador del usuario.
Solo se puede garantizar que la información en el canal seguro no será escuchada ni manipulada, y la información enviada por el usuario no necesita estar firmada para garantizar que no sea confiable.
La validez y el no repudio de la información son precisamente los problemas que debe resolver el comercio electrónico.
Soluciones de seguridad para comercio electrónico
El servidor WEB se divide en dos partes: servidor WEB de contenidos generales y servidor WEB de transacciones.
El servidor WEB de contenidos generales está ubicado en el área DMZ y está protegido por el sistema de monitoreo y recuperación del sitio web para evitar accesos ilegales a la página de inicio.
La ley ha cambiado.
El servidor WEB comercial se coloca en la intranet y se conecta al área DMZ a través de un sistema de intercambio de datos en tiempo real físicamente separado.
Leanne.
Instale servidores proxy SSL tanto en el lado del cliente como en el del servidor para obtener un canal cifrado de alta resistencia de 128 bits.
Sistema de intercambio de datos en tiempo real
Separar físicamente los servidores web externos de los servidores web de aplicaciones internas.
El servidor web externo se utiliza para almacenar información general y el servidor web interno se utiliza para almacenar información confidencial y comunicarse con datos internos.
Conexión a biblioteca.
Vulnerabilidad del módulo de entrega de usuario externo.
Puedes obtener directamente permisos de gestión del sistema.
El fenómeno general después del desbordamiento del búfer es:
Microsoft Windows 2000 [Versión 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corporation
c:win ntsystem 32>
Vulnerabilidad del servicio web
Por ejemplo:
La vulnerabilidad Unicode atraviesa el disco y ejecuta el programa.
La vulnerabilidad de codificación secundaria atraviesa el disco y ejecuta el programa.
. Vulnerabilidad HTR ver código fuente
Monitoreo de rastreo
Por ejemplo:
Para monitoreo de red
Para monitoreo de correo electrónico
Herramientas como sinffer e iris
Ataques de suplantación de identidad
Por ejemplo:
Usar ataques de suplantación de identidad arp
Disfrazar y engañar
Virus comunes, como los virus del correo electrónico.
Cambia el nombre del archivo o incluso el icono para engañar a la otra parte para que lo ejecute.
Ingeniería social
Por ejemplo:
Tentación de chat QQ
Mensaje de correo electrónico
Número de teléfono
Tentación
Denegación de servicio
Por ejemplo:
Ataque de denegación de servicio
Ataque DDOS
Usa Springboard
Usa tu propio asador como trampolín para atacar a otras máquinas.
Mi computadora-> Springboard (broiler)->Destino
Vulnerabilidad del enrutador
Por ejemplo:
Contraseña original
p>Vulnerabilidad del programa
Firewall
Utilice medios engañosos para atacar el firewall, provocando que la función del firewall falle.
Uso de vulnerabilidades del módulo firewall
unix/linux
NetWare Linux Unix Solais Solaris HP-Unix AIX, etc.
Estos no están explicados actualmente.
Dominar las herramientas de piratería
Debes tener un conjunto de herramientas de piratería que puedas dominar por completo.
Como escaneo de puertos Nscan, bluescanport.
Herramienta de monitorización: Simfer Iris
Herramienta Telnet: nc
Herramienta de escaneo: sss, nmap, LANguard.
Herramientas de puerta trasera: radmin, winshell
Descifrado de contraseñas: lc4
Administración remota: pcanywhere
Puede utilizar varias herramientas de piratería clásicas.
Leños de sierra
Después de piratear la máquina, retírela por completo cuando se vaya.
Las huellas que dejé en esa máquina.
Por ejemplo Gap
Del C:WINNTsystem32LogFiles*. *
Del C:WINNTsystem32*. Iniciar sesión
Del C:WINNTsystem32*. Archivo de texto (textfile)
del C:WINNT*. Iniciar sesión
Del c:winnt*. Archivo de texto (textfile)
Si no borra el registro
Cuando el administrador de la máquina de destino descubre su evidencia.
Permite permanecer un rato en la pared.
Hacker
Cuando los domines.
Te conviertes en un pequeño hacker.
Más antiguo
Escribe tus propias herramientas de hacking.
Descubre vulnerabilidades del sistema
Hacker avanzado
En la actualidad, eres suficiente para ser un hacker senior.
Hackers reales
Competentes en varios protocolos de red
Competentes en sistemas operativos
Competentes en tecnología de programación
Experto en protección de seguridad
No lo destruyas.
Problemas técnicos desafiantes
Fin
Si quieres aprenderlos bien, no es *lo que otros te dan, sino*tu propio esfuerzo y auto- ¡estudiar!
Otros solo pueden guiarte, cómo hacerlo y solo decirte el método.
Lo que realmente realizas eres tú mismo, y trabajas duro día y noche.