Red de conocimiento informático - Aprendizaje de código fuente - Cambiar código fuente de u negro

Cambiar código fuente de u negro

Conceptos básicos:

Cómo aprender

Tenga objetivos de aprendizaje.

Tener un plan de estudio.

Ten la actitud adecuada.

Gran capacidad de autoaprendizaje.

Objetivos de aprendizaje

1. Aclare su dirección de desarrollo (¿qué planea hacer ahora o en el futuro, programador? ¿Experto en seguridad? Hacker de red, etc.)

2. ¿Qué tan alto es tu nivel y habilidad actual?

Puede operar fácilmente windows2000.

Simplemente puedes configurar algunos servicios de Windows 2000.

Ser capaz de configurar hábilmente diversos servicios de Windows 2000.

Competente en la configuración de win2000 y varios dispositivos de red.

Opere fácilmente uno o más sistemas operativos en Linux, UNIX, HP-UNIX y Solaris.

Puede configurar cicso, Huawei, 3com, Lucent y otros equipos de red.

Puede escribir fácilmente C/C++, Delphi, Java, PB, VB y Perl.

Puedes escribir fácilmente scripts Asp, Php, Cgi y scripts de shell.

3. Debes aprender a no confiar y respetar todas las capacidades.

No pierdas el tiempo con gente pretenciosa.

Respeta las habilidades de los demás,

disfrutarás de la diversión de mejorar las tuyas propias.

Una vez que conozcas tu nivel y habilidad, debes comenzar a establecer tus objetivos.

Experto en seguridad.

Hacker.

-Programador Senior

Los hackers construyen redes, no las destruyen, y los destructores son hackers;

Los hackers tienen la tecnología para invadir, pero mantienen la red , muy similar a un experto en seguridad;

Porque sabes cómo hackear, sabes cómo mantenerlo

Porque sabes cómo mantenerlo, necesitas saber cómo hackear.

Esta es la conexión entre los hackers y los expertos en seguridad.

Sin embargo, ¡todos crecieron a base de programación!

¡Comenzamos nuestro plan de estudios!

Plan de estudios

Con un plan de estudios podrás estudiar de forma más eficaz.

Plan de aprendizaje de seguridad

No esperamos dominar win98, ni explicamos cómo utilizar win98 ni cómo dominar win98. Nuestro punto de partida es win2000 s.

Sin embargo, este es el estándar mínimo para nuestra formación. También es importante que tengas ciertos conocimientos de inglés.

Lo más básico

A. Ser capaz de instalar win2000, saber que existen dos formatos de partición durante la instalación, NTFS y FAT32 y sus diferencias, y conocer win2.

000 puede particionar, formatear el disco duro, personalizar la instalación y personalizar algunos componentes que necesita instalar durante la instalación.

Si tienes una tarjeta de red, puedes unir directamente los puntos de aprendizaje en el dominio: el papel de los diferentes componentes de las particiones NTFS y FAT32.

Definición de campos

B. Saber cómo abrir, cómo cerrar y el propósito de cerrar sesión.

C. Comprender los archivos y la configuración de win2000 y las funciones de los directorios principales de los programas WINNT y System32.

m archivo

D. Comprender la definición de cada componente en la herramienta de gestión.

E. Aprenda a usar los comandos del símbolo del sistema (DOS)

F. Sepa que varias opciones en la administración de la computadora no están disponibles.

G. Comprender las poderosas funciones de administración de red de win2000.

H. Puede operar win2000 con mucha habilidad.

I. Comprender las diferencias entre dirección IP, máscara de subred, puerta de enlace y MAC.

Avanzado

A. Configurar IIS y comprender la función de cada opción.

B. Configurar DNS y DHCP

C.

D. Configurar DFS

E. Configurar enrutamiento y acceso remoto

F. Configurar la política de seguridad IPSEC

G. Servicio)

H. Configurar la administración y asignación de discos

1. Configurar RAID (0, 1, 1, 5)

Instalación del enrutador. y configuración sencilla

K. Instalación y configuración sencilla del switch

Configuraciones comunes de VPN, VLAN y NAT.

Meter (abreviatura de meter)) configura un firewall empresarial común

Noun (abreviatura de sustantivo) configura un software antivirus común a nivel empresarial

Más antiguo

Lo que aprendimos anteriormente es parte del conocimiento básico para cualquiera que quiera convertirse en un experto en ciberseguridad y hacker.

¿Lo hiciste?

¡Si lo haces, podrás encontrar un muy buen trabajo!

Configurar equilibrio de carga

Configurar win 200IIS+Exchange+MSSQL+Server-U+equilibrio de carga+ASP(PHP.CGI)+punto de control(ISA

Servidor)

Configurar una red de conmutación de tres capas.

Configura varios entornos de red complejos.

Poder planificar una solución de red muy completa.

Puede formar una gran red a nivel empresarial por sí solo.

Puede resolver rápidamente varios problemas difíciles en la red.

Fin

Has aprendido todo lo anterior. ¡Ya eres un talento senior y también eres el objetivo de nuestra capacitación VIP!

Puedes encontrar un muy buen trabajo.

¡Ya no tendrás que preocuparte por no poder comprar rosas para tu novia!

Seguridad:

Lectura Guiada

Servicio de Seguridad del Sistema (System)

Sistema Firewall (Firewall)

Detección de Intrusiones (IDS)

Certificación (CA)

Monitoreo y Recuperación de Sitios Web (Sitio Web)

Comercio Electrónico Seguro

Correo Electrónico Seguro (Correo electrónico)

Automatización de Oficina Segura (OA)

Acceso y Monitoreo de Internet (A&C)

Prevención de Virus (Virus)

Virtual LAN (VPN)

Servicio de seguridad del sistema

Gestión de la seguridad del sistema

Evaluación de la seguridad del sistema

Refuerzo de la seguridad del sistema

Mantenimiento de la seguridad del sistema

Aprendizaje de habilidades de seguridad

Gestión de la seguridad del sistema

Estrategia de seguridad del sistema de información

Manual de seguridad del administrador del sistema de información

Manual de seguridad del usuario del sistema de información

Proceso de emergencia

Evaluación de la seguridad del sistema

Análisis general de la seguridad del sistema

Analizar la topología de red del usuario para identificar riesgos de seguridad en su estructura y configuración de red.

Al investigar la ubicación del dispositivo de información del usuario, el dispositivo está físicamente seguro.

Analizar el proceso de gestión y uso de los sistemas de información de los usuarios con el fin de gestionar y utilizar el sistema de forma segura.

2. Detección de seguridad del sistema host

A través del escaneo de seguridad del host, se encuentran vulnerabilidades de seguridad comunes en el sistema.

Para sistemas específicos, utilice herramientas especiales para realizar análisis de seguridad.

Análisis integral de vulnerabilidades del sistema basado en la experiencia.

Proporcionar informes de vulnerabilidades de seguridad del sistema.

Señale las causas de las diversas vulnerabilidades de seguridad y los peligros que pueden provocar.

Ofrece sugerencias para solucionar vulnerabilidades de seguridad.

3. Comprobación de seguridad del equipo de red

Descubre vulnerabilidades de seguridad en el equipo de red mediante el escaneo de seguridad de la red.

Análisis exhaustivo de vulnerabilidades de dispositivos de red basado en la experiencia.

Realizar un informe sobre las vulnerabilidades de seguridad de los equipos de red.

Señale las causas de diversas vulnerabilidades de seguridad y los riesgos que provocan.

Ofrece sugerencias para solucionar vulnerabilidades de seguridad.

Reforzamiento de la seguridad

Produzca los últimos parches de seguridad para los sistemas de los usuarios.

Reparar vulnerabilidades de seguridad en sistemas y redes de los usuarios.

Eliminar servicios y sistemas de aplicaciones innecesarios para los usuarios.

Establecer políticas de acceso de usuarios a los sistemas de los usuarios.

Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.

Realizar los correspondientes tratamientos de seguridad de las aplicaciones del sistema del usuario.

Mantenimiento del sistema de seguridad

Mantenimiento del sistema Firewall, análisis de registros de seguridad

Mantenimiento del sistema IDS, análisis de registros de seguridad

Mantenimiento del sistema VPN, seguridad Análisis de registros

Mantenimiento del sistema de autenticación, análisis de registros de seguridad

Servidor, sistema host, análisis de registros de seguridad

Mantenimiento y análisis de registros de otras instalaciones de seguridad

Capacitación en habilidades de seguridad

Conocimientos básicos de seguridad de red

Demostración de métodos de ataque a la red y medidas preventivas

Principios y uso de firewalls

Los principios y usos de las redes privadas virtuales

Los principios y usos de las herramientas de escaneo de vulnerabilidades

Los principios y usos de los sistemas de detección de intrusos

Los principios y usos de los sistemas de autenticación de identidad

Principios y uso de productos antivirus

Formación en seguridad para administradores de sistemas

Formación en seguridad para usuarios generales

Sistemas de cortafuegos

Definición de cortafuegos

Clasificación de cortafuegos

Filtrado de paquetes cortafuegos

Firewall de puerta de enlace de aplicaciones

Firewall de inspección de estado

Configuración general del firewall empresarial

Configuración del firewall para agencias gubernamentales

Configuración del gateway de seguridad de la red

Alta disponibilidad y carga Equilibrio de sistemas de firewall

Sistema de firewall de alta velocidad

Definición de firewall

Se utiliza para conectar dispositivos a redes con diferentes niveles de confianza.

Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas.

Clasificación de firewalls

Filtro de paquetes (filtro de paquetes)

Puerta de enlace de aplicaciones.

Verificación de estado (verificación de estado)

Filtrado de paquetes cortafuegos

Tecnología de filtrado de paquetes

Implementada principalmente en enrutadores y personalizada según los usuarios Filtro contenido (como dirección IP, número de puerto). Filtrado de paquetes en la red

La inspección de paquetes en la capa de red no tiene nada que ver con la aplicación.

Buenos puntos

Buen rendimiento y escalabilidad.

Desventajas

Debido a que la tecnología de filtrado de paquetes es insensible a las aplicaciones y no puede comprender el significado de comunicaciones específicas, la seguridad es deficiente.

Firewall de puerta de enlace de aplicaciones

Aplicación de la tecnología de puerta de enlace

La tecnología de firewall de segunda generación ha mejorado enormemente en la inspección de aplicaciones y puede monitorear todas las capas de aplicaciones, correspondientes simultáneamente.

El significado de "información de contenido" se introduce en el proceso de toma de decisiones de las políticas de firewall.

Ventajas

La seguridad es relativamente alta.

Desventajas

1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y otra desde el sistema firewall.

Sistemas firewall en servidores, que afectarán gravemente al rendimiento.

2. La puerta de enlace del firewall quedará expuesta a los atacantes.

3. Cada agente requiere un proceso de aplicación o demonio independiente para manejarlo, que sea escalable y compatible.

Hay un problema con la nueva aplicación.

Firewall de estado de detección

Es una tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce las capacidades completas de monitoreo de siete capas de OSI al mismo tiempo. /p>

También mantiene una arquitectura cliente/servidor, es decir, es transparente al acceso de los usuarios.

Un firewall puede proteger y restringir el acceso de otros usuarios a la propia puerta de enlace del firewall.

La tecnología de inspección con estado intercepta paquetes en la capa de red y los envía al motor INSPECT, que le permite

extraer de los paquetes toda la información de la capa de aplicación necesaria para tomar decisiones de seguridad. La información relacionada se divide en dimensiones en la tabla de estado dinámico.

Guarde esta información para proporcionar una predicción de la probabilidad de conexiones posteriores. Este enfoque puede proporcionar alta seguridad, alto rendimiento y escalabilidad, soluciones de alta escalabilidad

reducción.

Sistema de detección de intrusiones

Problemas típicos que se encuentran al afrontar ataques

Métodos y medios para resolver intrusiones

Detección de intrusiones basada en red

Detección de intrusiones basada en host

Configuración típica del sistema de detección de intrusiones

Problemas encontrados al responder a ataques

*Información insuficiente.

No sé qué está pasando en línea.

No se puede determinar si el sistema ha sido comprometido.

La información es inexacta.

Personal reducido

No hay personal suficiente para mantener la gestión.

Falta de procedimientos de manejo estandarizados

¿Cómo reaccionas cuando descubres un ataque?

¿Qué debemos hacer a continuación?

Métodos y medios para resolver intrusiones

Adoptar un sistema de monitoreo de intrusiones en tiempo real (IDS)

Monitoreo en tiempo real de eventos en el sistema y la red.

Capacidad de reaccionar inmediatamente cuando se produce una intrusión.

Registrar detalladamente la intrusión y realizar un seguimiento.

Detección de intrusiones basada en host

Los módulos de software se instalan en hosts que contienen datos importantes.

Supervise los registros del sistema operativo para identificar las características del ataque.

Monitorear todos los procesos y usuarios en el host donde se encuentra el agente.

Supervise los ataques de inicio de sesión por fuerza bruta, los intentos de cambiar o eludir la configuración de seguridad y el abuso de privilegios.

Cuando se generan nuevos registros, el agente se interrumpe temporalmente para reducir el impacto en la CPU.

Detección de intrusiones basada en la red

El software se instala en un host especial y se coloca en un segmento clave de la red.

Configure la tarjeta de red del host del software de configuración en modo promiscuo para que el host pueda aceptar todos los paquetes de datos en el segmento de red.

Analiza paquetes para determinar si hay un ataque de piratas informáticos.

Monitorea todos los datos del segmento de red.

No tiene impacto en el tráfico de la red.

Puede detectar ataques de denegación de servicio, intentos de acceso no autorizados y ataques preventivos.

Lata y otros ataques.

Sistema de autenticación de identidad

Métodos de autenticación de identidad de usuario

Niveles de seguridad de diferentes métodos de autenticación

Métodos comunes de autenticación de usuario

p>

Métodos para resolver el problema

Actualmente, métodos maduros de autenticación de dos factores

Autenticación de usuario

Algo que ya sabes.

Contraseña, número de identificación, fecha de nacimiento

Algunas cosas que tienes

Tarjetas magnéticas, tarjetas inteligentes, tokens, llaves

Para ti Para cosas únicas

Huellas dactilares, voces, retinas

Las contraseñas no son seguras.

Existen demasiadas herramientas para descifrar contraseñas.

La mayoría de las contraseñas se transmiten en texto claro a través de la red.

Las contraseñas se pueden espiar cuando la red está fuera de línea.

Se han transferido contraseñas y archivos desde PC y servidores.

Una contraseña fácil de recordar es fácil de adivinar, mientras que una contraseña difícil de adivinar es demasiado difícil de recordar.

Solución

Utilizar herramientas híbridas: como tarjeta IC + PIN.

Sistema de monitorización y recuperación de sitios web

Aplicaciones típicas de servidores web

Problemas de seguridad en servidores web

Soluciones de seguridad de sitios web

p>

Aplicación típica de servidor web

Internet->Enrutador->Firewall->Sitio web

|

|

Red interna

Todo está detrás del firewall

Problemas de seguridad en los servidores web

La manipulación ilegal de páginas web es el mayor dolor de cabeza para los proveedores de contenido de sitios web. Con los cortafuegos instalados, las filtraciones provienen del propio servidor web

Esta vulnerabilidad se ha convertido en un problema importante para los piratas informáticos de sitios web.

Los servidores de aplicaciones web (como IIS y Apache) tienen una gran cantidad de vulnerabilidades de seguridad. )

Existe una gran cantidad de vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por los propios usuarios.

Seguridad del sitio web

Adopta un sistema de monitoreo y recuperación del servidor web.

El sistema proporciona monitoreo en tiempo real del contenido de los archivos del sitio web. Si se descubre que se ha modificado, emitirá una alarma inmediatamente y se restaurará automáticamente.

Sistema de seguridad para comercio electrónico

Aplicaciones típicas de comercio electrónico

Problemas de seguridad en el comercio electrónico

Soluciones de seguridad para comercio electrónico

Sistema de intercambio de datos en tiempo real

Aplicación típica de comercio electrónico

Internet->firewall->servidor web

||

|| |

Intranet (base de datos)

Problemas de seguridad en el comercio electrónico

1, lado del servidor web

Los servidores de aplicaciones web (como IIS y Apache) tienen una gran cantidad de vulnerabilidades de seguridad. Existen vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por usuarios.

Los piratas informáticos atacan servidores web a través de estas vulnerabilidades y pueden alterar ilegalmente las páginas web, provocando efectos adversos y socavando la confianza de los usuarios del comercio electrónico.

Incluso puedes obtener mucha información confidencial en el servidor web, como el número de tarjeta de crédito del usuario, que se utiliza para conectar la cuenta a la base de datos interna.

Número y contraseña.

Las bases de datos internas pueden ser atacadas controlando el servidor web.

Problemas de seguridad en el comercio electrónico

2. Protocolo SSL

La intensidad del cifrado SSL es baja. Debido a que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja potencia de 40 bits, incluso al navegar

La instalación de un módulo de cifrado de nivel superior en el servidor no puede lograr una alta potencia porque el servidor WEB no proporciona acceso a funciones avanzadas. Soporte de enlaces SSL.

Enlace cifrado SSL.

No se pueden resolver las firmas de los usuarios en el comercio electrónico. El enlace SSL establece un canal seguro entre el servidor WEB y el navegador del usuario.

Solo se puede garantizar que la información en el canal seguro no será escuchada ni manipulada, y la información enviada por el usuario no necesita estar firmada para garantizar que no sea confiable.

La validez y el no repudio de la información son precisamente los problemas que debe resolver el comercio electrónico.

Soluciones de seguridad para comercio electrónico

El servidor WEB se divide en dos partes: servidor WEB de contenidos generales y servidor WEB de transacciones.

El servidor WEB de contenidos generales está ubicado en el área DMZ y está protegido por el sistema de monitoreo y recuperación del sitio web para evitar accesos ilegales a la página de inicio.

La ley ha cambiado.

El servidor WEB comercial se coloca en la intranet y se conecta al área DMZ a través de un sistema de intercambio de datos en tiempo real físicamente separado.

Leanne.

Instale servidores proxy SSL tanto en el lado del cliente como en el del servidor para obtener un canal cifrado de alta resistencia de 128 bits.

Sistema de intercambio de datos en tiempo real

Separar físicamente los servidores web externos de los servidores web de aplicaciones internas.

El servidor web externo se utiliza para almacenar información general y el servidor web interno se utiliza para almacenar información confidencial y comunicarse con datos internos.

Conexión a biblioteca.

Vulnerabilidad del módulo de entrega de usuario externo.

Puedes obtener directamente permisos de gestión del sistema.

El fenómeno general después del desbordamiento del búfer es:

Microsoft Windows 2000 [Versión 5.00.2195]

(C) Copyright 1985-2000 Microsoft Corporation

c:win ntsystem 32>

Vulnerabilidad del servicio web

Por ejemplo:

La vulnerabilidad Unicode atraviesa el disco y ejecuta el programa.

La vulnerabilidad de codificación secundaria atraviesa el disco y ejecuta el programa.

. Vulnerabilidad HTR ver código fuente

Monitoreo de rastreo

Por ejemplo:

Para monitoreo de red

Para monitoreo de correo electrónico

Herramientas como sinffer e iris

Ataques de suplantación de identidad

Por ejemplo:

Usar ataques de suplantación de identidad arp

Disfrazar y engañar

Virus comunes, como los virus del correo electrónico.

Cambia el nombre del archivo o incluso el icono para engañar a la otra parte para que lo ejecute.

Ingeniería social

Por ejemplo:

Tentación de chat QQ

Mensaje de correo electrónico

Número de teléfono

Tentación

Denegación de servicio

Por ejemplo:

Ataque de denegación de servicio

Ataque DDOS

Usa Springboard

Usa tu propio asador como trampolín para atacar a otras máquinas.

Mi computadora-> Springboard (broiler)->Destino

Vulnerabilidad del enrutador

Por ejemplo:

Contraseña original

p>

Vulnerabilidad del programa

Firewall

Utilice medios engañosos para atacar el firewall, provocando que la función del firewall falle.

Uso de vulnerabilidades del módulo firewall

unix/linux

NetWare Linux Unix Solais Solaris HP-Unix AIX, etc.

Estos no están explicados actualmente.

Dominar las herramientas de piratería

Debes tener un conjunto de herramientas de piratería que puedas dominar por completo.

Como escaneo de puertos Nscan, bluescanport.

Herramienta de monitorización: Simfer Iris

Herramienta Telnet: nc

Herramienta de escaneo: sss, nmap, LANguard.

Herramientas de puerta trasera: radmin, winshell

Descifrado de contraseñas: lc4

Administración remota: pcanywhere

Puede utilizar varias herramientas de piratería clásicas.

Leños de sierra

Después de piratear la máquina, retírela por completo cuando se vaya.

Las huellas que dejé en esa máquina.

Por ejemplo Gap

Del C:WINNTsystem32LogFiles*. *

Del C:WINNTsystem32*. Iniciar sesión

Del C:WINNTsystem32*. Archivo de texto (textfile)

del C:WINNT*. Iniciar sesión

Del c:winnt*. Archivo de texto (textfile)

Si no borra el registro

Cuando el administrador de la máquina de destino descubre su evidencia.

Permite permanecer un rato en la pared.

Hacker

Cuando los domines.

Te conviertes en un pequeño hacker.

Más antiguo

Escribe tus propias herramientas de hacking.

Descubre vulnerabilidades del sistema

Hacker avanzado

En la actualidad, eres suficiente para ser un hacker senior.

Hackers reales

Competentes en varios protocolos de red

Competentes en sistemas operativos

Competentes en tecnología de programación

Experto en protección de seguridad

No lo destruyas.

Problemas técnicos desafiantes

Fin

Si quieres aprenderlos bien, no es *lo que otros te dan, sino*tu propio esfuerzo y auto- ¡estudiar!

Otros solo pueden guiarte, cómo hacerlo y solo decirte el método.

Lo que realmente realizas eres tú mismo, y trabajas duro día y noche.