Cómo convertirse en un experto en informática
Hay muchas opiniones en Internet sobre cómo se entrena a los hackers. Pero la mayor parte es sensacionalismo.
Mira esto, es el tutorial más detallado que he visto en línea. Creo que te ayudará.
Conocimientos básicos:
Cómo estudiar
-Tener objetivos de aprendizaje
-Tener un plan de estudio
-Tener una mentalidad correcta
-Tener una gran capacidad de autoaprendizaje
************************ ** ******************* **********************
Objetivos de aprendizaje
-1. Determina tu propia dirección de desarrollo (¿qué tipo de persona quieres ser ahora o en el futuro, programador? ¿Experto en seguridad? Hacker de redes, etc.)
2. Su nivel actual y qué tan alta es su capacidad
-Puede operar simplemente Windows2000
-Puede simplemente configurar algunos de los servicios de Windows2000
-Puede configurar hábilmente una variedad de servicios de Windows2000
-Puede configurar hábilmente Win2000 y todo tipo de equipos de red
-Puede operar simplemente uno o más sistemas operativos en Linux, Unix, HP-unix, Solaris
-Puede configurar fácilmente CICSO, Huawei, 3COM, Lucent y otros equipos de red
-Puede escribir fácilmente C/C++, Delphi, Java, PB, PBJava, PB, VB, Perl
p>-Ser capaz de escribir simplemente Asp, Php, Cgi, scripts y scripts de shell
3. Debes aprender a no creer y respetar todas las habilidades
-No te preocupes por que esas personas pretenciosas pierdan el tiempo
-Respeta las habilidades de los demás,
-Le gustará mejorar sus propias habilidades.
-Una vez que conozcas tu nivel y habilidad, deberás iniciar tus propios objetivos
---------Especialista en Seguridad
--- ------Hacker
----- ----Programador avanzado
-El hacker construye la red, no la destruye, y el destructor es el hacker;
-Los hackers tienen las habilidades para invadir la red, no las habilidades para destruir la red. Los destructores son hackers;
-Los hackers tienen las habilidades para invadir la red, no las habilidades. para destruir la red. La persona es un hacker.
Los piratas informáticos tienen habilidades de piratería, pero mantienen las redes, por lo que son similares a los expertos en seguridad;
- porque saben cómo piratear, saben cómo mantener
- porque saben cómo para mantener, para que sepan cómo hackear
- Esta es la conexión entre los hackers y los expertos en seguridad
- ¡Pero todos crecieron sabiendo programar!
¡Nuestro plan de estudios comienza aquí!
Plan de estudios
Con un plan de estudios podrás estudiar de forma más eficaz
***************** * ************************************************* ** ********
Plan de aprendizaje de seguridad
No esperamos dominar win98. No explicamos cómo aplicar win98 ni cómo dominar win98. Nuestro punto de partida es win2000 s
Server, este es el estándar mínimo para nuestra formación. También es imprescindible que tengas cierto conocimiento del inglés
El más básico
-a. Instalará Win2000, sepa que hay dos formatos de partición al instalar win2000, NTFS y FAT32, y sus diferencias. Sepa que win2
000 se puede particionar y formatear durante la instalación, y se puede personalizar para la instalación. Puede personalizar algunos componentes que deben instalarse.
Si tiene un adaptador de red, puede unirse directamente al dominio. Puntos de aprendizaje: La diferencia entre las particiones NTFS y FAT32. de cada componente. El rol de cada componente
Definición de dominio
-b. Sepa cómo encender y apagar la computadora y conozca la función del cierre de sesión
-c. Comprender la función de los documentos y configuraciones de Win2000, WINNT, archivos de programa system32
. >- d. Comprender las herramientas de gestión en las herramientas de gestión
->Los directorios principales en las herramientas de gestión son los siguientes d. Comprender las definiciones de cada componente en las herramientas de gestión
-e.Aprenda a aplicar el símbolo del sistema cmd (dos)
-f. Sepa que las opciones de administración de la computadora no tienen sentido
-g.
-h. Ser capaz de operar Win2000 con mucha habilidad
-i. Conocer la diferencia entre dirección IP, máscara de subred, puerta de enlace y MAC
Avanzado
-A. y comprender sus respectivos roles B. Configurar DNS y DHCP
-C. Configurar dominios primarios y secundarios
-D Configurar DFS
-E. enrutamiento y acceso remoto
-F Configurar política de seguridad IPSEC
-G Configurar servicios
-H. Configurar disco
-H. Configure la máscara de red, la puerta de enlace y la MAC
-D. Configure IIS y comprenda el rol de cada opción.
-A. Configure IIS y comprenda el rol de cada opción.
p>
-B. Configurar DNS y DHCP
-C Configurar dominios primarios y secundarios
-D.-H. /p >
-i.Configurar RAID (0,1,1,5)
-J Instalar y simplemente configurar el enrutador
-K. Instale y simplemente configure el conmutador
-L. Configure VPN, VLAN y NAT comunes
-M. Configure firewalls comunes de nivel empresarial
-N.
Configuración de software antivirus común a nivel empresarial
Avanzado
: para cualquiera que quiera convertirse en un experto en seguridad de red o en un hacker, lo que hemos aprendido anteriormente es parte del conocimiento básico.
p>
-¿Lo hiciste?
¡Si lo haces, será suficiente para conseguir un buen trabajo!
Configurar equilibrio de carga
-Configurar WIN200IIS+EXCHANGE+MSSQL+SERVER-U+ equilibrio de carga+ASP(PHP.CGI)+CHECK PIONT(ISA
SERVIDOR) -
-Configurar red de conmutación de tres capas-
-Configurar varios entornos de red complejos
-Poder planificar una solución de red muy completa
-Puede configurar una red de nivel empresarial a gran escala por sí mismo
-Puede resolver rápidamente varios problemas difíciles en la red
Conclusión
- ¡Cuando aprendas el contenido anterior, serás un talento senior y nuestro VIP! objetivos de entrenamiento!
-Puedes encontrar un buen trabajo
-¡Ya no tendrás que preocuparte por no tener dinero para comprarle rosas a tu novia!
Seguridad:
Introducción
-Servicio de seguridad del sistema (SYSTEM)
-Sistema de firewall (FIREWALL)
-Detección de Intrusiones (IDS)
-Certificado de Autenticación (CA)
-Monitoreo y Recuperación de Sitios Web (SITIO WEB)
-Comercio Electrónico Seguro (E- BUSINESS) )
- Correo electrónico seguro (E-MAIL)
- Automatización de oficina segura (OA)
- Acceso y monitoreo de Internet (A&C)
p>-Defensa antivirus (VIRUS)
-LAN virtual (VPN)
Servicio de seguridad del sistema
-Gestión de seguridad del sistema p>
-Evaluación de la seguridad del sistema
-Refuerzo de la seguridad del sistema
-Mantenimiento de la seguridad del sistema
-Aprendizaje de habilidades de seguridad
- Gestión de seguridad del sistema
- Política de seguridad del sistema de información
- Manual de seguridad del administrador del sistema de información
- Manual de seguridad del usuario del sistema de información
- Emergencia Procedimiento de respuesta
- Evaluación de la seguridad del sistema
1. Análisis general de la seguridad del sistema
- Analizar la topología de la red del usuario y conocer las estructuras y configuraciones de la red con riesgos de seguridad .
- Garantizar la seguridad física del equipo comprobando la ubicación de los equipos de información del usuario.
- Analizar el proceso de gestión y uso del sistema de información del usuario para que el sistema pueda ser gestionado y utilizado de forma segura.
2. Pruebas de seguridad del sistema host
: realice análisis de seguridad en el host para descubrir vulnerabilidades de seguridad comunes en el sistema.
- Utiliza herramientas especializadas para realizar análisis de seguridad en sistemas específicos.
- Análisis integral de vulnerabilidades del sistema basado en la experiencia.
- Proporcionar informes de vulnerabilidades de seguridad del sistema.
- Identificar la causa de cada vulnerabilidad de seguridad y los peligros que supone.
- Hacer sugerencias para corregir vulnerabilidades de seguridad
3. Pruebas de seguridad de equipos de red
- Realizar análisis de seguridad en la red para encontrar vulnerabilidades de seguridad en los equipos de red.
- Análisis integral de vulnerabilidades de equipos de red basado en la experiencia.
- Proporciona informes de vulnerabilidad de seguridad de dispositivos de red.
- Descubra las causas y riesgos asociados a cada vulnerabilidad de seguridad.
- Recomendaciones para solucionar vulnerabilidades de seguridad.
Refuerzo del sistema de seguridad
: aplique los últimos parches de seguridad a los sistemas de los usuarios.
-Reparar vulnerabilidades de seguridad en sistemas y redes para los usuarios.
-Eliminar servicios y aplicaciones innecesarias para los usuarios.
-Establecer políticas de acceso a permisos de usuario para los sistemas de los usuarios.
-Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.
Establece la seguridad adecuada para las aplicaciones del sistema del usuario.
Mantenimiento del sistema de seguridad
-Mantenimiento del sistema Firewall, análisis de registros de seguridad
-Mantenimiento del sistema IDS, análisis de registros de seguridad
-Sistema VPN Mantenimiento, análisis de registros de seguridad
-Mantenimiento del sistema de autenticación, análisis de registros de seguridad
-Servidor, sistema host, análisis de registros de seguridad
-Otros tipos de instalaciones de seguridad Mantenimiento y análisis de registros
Capacitación en habilidades de seguridad
-Conocimientos básicos de seguridad de red
-Demostración de ataques de red y medidas preventivas
-Firewall Principios y usos
-Principios y usos de VPN
-Principios y usos de las herramientas de escaneo de vulnerabilidades
-IDS (Sistema de Detección de Intrusiones). Los principios y uso del IDS (Sistema de Detección de Intrusos)
-Los principios y el uso de los sistemas de autenticación
-Los principios y el uso de los productos antivirus
-Formación en seguridad del administrador del sistema
-Formación general en seguridad del usuario
Sistema firewall
-Definición del firewall
-Clasificación del firewall
-Filtrado de paquetes Firewall
-Firewall de puerta de enlace de aplicaciones
. Cortafuegos de puerta de enlace de aplicaciones
-Firewall de inspección de estado
-Configuración general del cortafuegos empresarial
-Configuración del cortafuegos de agencias gubernamentales
-Puerta de seguridad de red clasificada Configuración
-Sistema firewall de alta disponibilidad y equilibrio de carga
-Sistema firewall de alta velocidad
-Definición de firewall
-Para conectar diferentes Dispositivos de red de nivel de confianza.
Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas
Categorías de firewalls
-Filtros de paquetes
- Pasarela de aplicaciones
p>
-Detección de estado)
Firewall de filtrado de paquetes
-Tecnología de filtrado de paquetes
-Implementada principalmente en enrutadores, el filtrado de paquetes se basa en el usuario- contenido definido (como dirección IP, número de puerto). El filtrado de paquetes realiza una inspección de paquetes independiente de la aplicación
en la capa de red.
- Ventajas
- Buen rendimiento y escalabilidad.
- Desventajas
- Seguridad deficiente porque la tecnología de filtrado de paquetes no es sensible a las aplicaciones y no puede comprender el significado de comunicaciones específicas.
Application Gateway Firewall
-Tecnología de Application Gateway
-Tecnología de firewall de segunda generación para inspeccionar aplicaciones, monitorear todas las capas de aplicaciones y en la decisión de políticas de firewall- proceso de elaboración Hay mejoras significativas en el uso de la información del contenido introducido.
- Ventajas
- Mejor seguridad.
- Desventajas
- 1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y otra desde
Firewall el sistema al servidor, lo que puede afectar gravemente al rendimiento.
- 2. La puerta de enlace del firewall está expuesta a los atacantes.
- 3. Cada agente requiere un proceso de aplicación o demonio independiente, lo que presenta problemas de escalabilidad y soporte para
nuevas aplicaciones.
Detección de firewall con estado
: es la tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce una función completa de monitoreo OSI de siete capas. time
Mantiene una arquitectura cliente/servidor, lo que significa que es transparente al acceso de los usuarios.
- Un firewall protege y limita el acceso de otros usuarios a la propia puerta de enlace del firewall.
- La tecnología de inspección de estado puede interceptar paquetes de datos en la capa de red y transmitirlos al motor INSPECT. El motor INSPECT puede extraer toda la información relacionada con el estado en la capa de aplicación necesaria para las decisiones de seguridad de los paquetes de datos y. convierta esta información en una tabla de estado dinámica guardada para predecir la probabilidad de conexiones posteriores. Este enfoque proporciona una solución con alta seguridad, rendimiento y escalabilidad, así como una alta cobertura
escala.
Sistema de detección de intrusiones
-Problemas típicos que se encuentran al lidiar con ataques
-¿Métodos y medios para resolver intrusiones Oracle?BR>-Detección de intrusiones basada en host
-Configuración típica de un sistema de detección de intrusos
-Problemas encontrados al afrontar ataques
-Información insuficiente obtenida
-Don' No sé qué está pasando en la red.
-No se puede determinar si el sistema ha sido comprometido.
-Información inexacta
-Dotación de personal inadecuada
-No hay suficiente personal para mantener la gestión.
-Falta de procedimientos de manejo estandarizados
-¿Cómo responder cuando se descubre un ataque?
-¿Qué hacer a continuación?
Métodos y medios para hacer frente a las intrusiones
-Utilizar un sistema de detección de intrusiones (IDS) en tiempo real
-Monitoreo en tiempo real de los eventos que ocurren en los sistemas y redes.
-Responde inmediatamente cuando se produce una intrusión.
Registra y rastrea los eventos de intrusión en detalle.
Detección de intrusiones basada en host
-Instalar módulos de software en hosts que contienen datos críticos
-Supervisar los registros del sistema operativo en busca de firmas de ataques.
-Monitorea todos los procesos y usuarios en el host donde se encuentra el agente.
-Supervise ataques de inicio de sesión de fuerza bruta, intentos de cambiar o eludir la configuración de seguridad y abuso de permisos. Cuando se generan nuevos registros, el agente se interrumpe temporalmente para minimizar el impacto en la CPU.
Volver al índice de este número
Cómo se crean los piratas informáticos 2 Detección de intrusiones basada en red
-Instale el software en un host y lugar dedicados en una clave en un segmento de red
: configure la NIC del host configurada con el software en modo promiscuo, lo que permite que el host acepte todos los paquetes en el segmento de red.
-Analizar paquetes de datos para prevenir ataques de piratas informáticos.
-Monitorizar todos los datos del segmento de red.
-No afecta al tráfico de la red.
-Detecta ataques de denegación de servicio, intentos de acceso no autorizados, escaneo previo al ataque y otros ataques.
Sistema de autenticación
-Métodos de autenticación de usuarios
-Niveles de seguridad de los diferentes métodos de autenticación
-Métodos comunes de autenticación de usuarios
-Métodos de resolución de problemas
-Métodos de autenticación de dos factores maduros y actuales
-Autenticación de usuario
-Cosas que sabes
-Contraseñas, números de identificación, cumpleaños
- Cosas que posee
-Tarjetas magnéticas, tarjetas inteligentes, tokens, llaves
- Algo único para usted
- Huellas dactilares, voces, retinas
- Las contraseñas no son seguras
- Hay demasiadas herramientas para descifrar contraseñas
p>
- La mayoría de las contraseñas son claramente visibles en la Web. La mayoría de las contraseñas se transmiten en texto claro en la red
-Las contraseñas también se pueden espiar cuando la red está fuera de línea
-Las contraseñas y los archivos se transmiten desde PC y servidores
-Las contraseñas que son fáciles de recordar son fáciles de adivinar, mientras que las contraseñas que no son fáciles de adivinar son demasiado difíciles de recordar
Solución
-Utilice una combinación de herramientas: por ejemplo, tarjeta IC + PIN
-Utilice múltiples herramientas: por ejemplo, tarjeta IC+PIN, tarjeta IC+PIN
Sistema de recuperación y monitoreo de sitios web
Sistema de recuperación y monitoreo de sitios web
Sistema de recuperación y monitoreo de sitios web
Sistema de recuperación y monitoreo de sitios web
Sistema de recuperación y monitoreo de sitios web
-Típico Aplicación de servidor web
p>-Problemas de seguridad del servidor web
-Soluciones de seguridad de sitios web
Aplicaciones típicas de servidor web
-Internet - > ;Router-Firewall- Sitio web
- |
- |
- Intranet
- Todo detrás de un firewall
Problemas de seguridad de los servidores de red
- La manipulación ilegal de páginas web es el mayor dolor de cabeza para los proveedores de contenido de red.
Con la adopción de firewalls, las vulnerabilidades en los propios servidores web
se convirtieron en un problema importante para los piratas informáticos de sitios web.
- Los servidores de aplicaciones web (p. ej. IIS, Apache tienen numerosas vulnerabilidades de seguridad...).
- Existe una gran cantidad de vulnerabilidades potenciales en aplicaciones CGI, ASP y PHP desarrolladas por el usuario.
Seguridad del sitio web
-Adopte un sistema de recuperación y monitoreo del servidor del sitio web
-Este sistema monitorea el contenido de los archivos del sitio web en tiempo real una vez que se descubre que tiene. Si ha sido manipulado, inmediatamente emitirá una alarma y se recuperará automáticamente.
Sistema de seguridad de comercio electrónico
--Aplicaciones típicas de comercio electrónico
--Problemas de seguridad en el comercio electrónico
-- Soluciones de seguridad para empresas electrónicas
--Sistema de intercambio de datos en tiempo real
--Aplicaciones típicas de comercio electrónico
--Internet--> -> Servidor web
- | ||
- ||
- Intranet (base de datos)
Seguridad en e -Problema de comercio
- 1. Lado del servidor web
-Servidor de aplicaciones web (como IIS, Apache, hay muchas vulnerabilidades de seguridad. ¿Y? ё ¿Cómo? Tenga cuidado para mostrar GI, ASP, PH
P Hay vulnerabilidades potenciales en las aplicaciones
- Los piratas informáticos pueden utilizar estas vulnerabilidades para atacar servidores web y manipular ilegalmente páginas web, provocando efectos adversos y sacudiendo a los usuarios de comercio electrónico.
confianza
- Incluso es posible obtener grandes cantidades de información confidencial en el servidor de la red, como los números de tarjetas de crédito y cuentas de los usuarios. p>
Números y contraseñas para conectarse a bases de datos internas
- Las bases de datos internas pueden ser atacadas tomando el control del servidor web
Problemas de seguridad en el comercio electrónico
2. Protocolo SSL
- El cifrado SSL es débil Dado que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja potencia de 40 bits, incluso si se instala un módulo de cifrado superior en el navegador. no se puede lograr un enlace cifrado SSL de alta seguridad porque el servidor WEB no admite enlaces SSL de alta seguridad.
- No se puede resolver el problema de la firma del usuario en el comercio electrónico, el enlace SSL establece un canal seguro. entre el servidor WEB y el navegador del usuario
Enlace SSL Solo puede garantizar que la información en el canal seguro no sea escuchada ni manipulada, y no puede proporcionar una firma para la información enviada por el usuario para garantizar la validez y el no repudio de la información, que es exactamente el problema que debe resolver el comercio electrónico
Este es el problema que debe resolver el comercio electrónico
Soluciones de seguridad. Los servidores WEB de comercio electrónico se dividen en dos partes: servidores WEB de contenido general y servidores WEB de transacciones.
p>- El servidor WEB de contenido general está ubicado en el área DMZ y está protegido por. el sistema de monitoreo y recuperación del sitio WEB para evitar que la página de inicio sea
manipulación ilegal
- WEB transaccional El servidor está ubicado en la intranet y está conectado a la zona MZ a través de un. Alimentación de datos en tiempo real físicamente aislada.
-Instalar servidores proxy SSL en el lado del cliente y del servidor para canales cifrados de 128 bits
Sistema de intercambio de datos en tiempo real
.-Sistema físicamente aislado para servidores web externos y servidor web de aplicaciones internas.
El servidor web externo se utiliza para almacenar información general y el servidor web interno se utiliza para almacenar información confidencial y está conectado a la biblioteca de datos interna
.
-Los usuarios externos pueden obtener directamente derechos de administración del sistema a través de las vulnerabilidades del módulo
-El fenómeno general después del desbordamiento del búfer es:
-Microsoft Windows 2000 [Versión 5.00. 2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:WINNTsystem32>
Vulnerabilidad de servicios web
- p.e.
-Vulnerabilidad Unicode que atraviesa el disco y ejecuta el programa
-Vulnerabilidad de codificación de nivel que atraviesa el disco y ejecuta el programa
-Vulnerabilidad HTR en la visualización del código fuente
Rastreo y monitoreo
-Ejemplo:
-Monitoreo web
-Monitoreo de correo electrónico
-Herramientas, como: sinffer, iris
Ataque de suplantación de identidad
-Ejemplo:
-Uso del ataque de suplantación de identidad Arp
Disfraz de suplantación de identidad
p>-Común en virus de correo electrónico
-Renombrar archivos o incluso iconos para engañar a la otra parte para que ejecute el archivo
Ingeniería social
-Por ejemplo: p>
-Señuelo de chat rápido
-Mensaje de correo electrónico
-Llamada telefónica
Señuelo
-Denegación de servicio
p>
-Por ejemplo:
Denegación de servicio
:
-Ataque DOS
-Ataque DOS
-Usa un trampolín
-Usa tu propio broiler como trampolín para atacar a otras máquinas
-Mi PC ------>trampolín(broiler)-->objetivo
Vulnerabilidades del enrutador
-Por ejemplo:
-Contraseña original
-Vulnerabilidades del programa
-Firewall
-Utilizar engaños para atacar el firewall, provocando que el firewall no funcione correctamente
-Explotar vulnerabilidades del módulo en el firewall p>
-unix/linux
-NetWare Linux unix solais Solaris hp-unix Aix etc.
-Estos contenidos aún no se explicarán
Competente en herramientas de piratería
-Debe dominar un conjunto completo de herramientas de piratería
- como el escaneo de puertos Nscan, bluescanport
-herramienta de monitoreo. sinffer iris
-herramienta telnet: nc
-herramienta de escaneo: sss, nmap, LANguard
-herramienta de puerta trasera: radmin, winshell
-Descifrado de contraseñas: lc4
-Gestión remota: pcanywhere