Cómo convertirse en un experto en informática
Si quieres convertirte en un maestro de la informática, creo que debes empezar por cuatro aspectos.
Primero, se deben dominar los conocimientos teóricos y los conocimientos necesarios sobre software y hardware. De lo contrario, es posible que no comprenda muchos términos informáticos. Generalmente, este tipo de conocimientos se pueden encontrar en los libros. , similar a libros como Fundamentos de aplicaciones informáticas.
En segundo lugar, el conocimiento práctico es una parte indispensable. Todos los maestros de la informática lo aprenden jugando. Nadie aprende confiando en los libros. Siguen jugando y descubren problemas en aplicaciones prácticas. más puedes mejorar. Lea un libro o pídale consejo a un amigo y las respuestas que obtenga serán memorables.
En tercer lugar, utilice Internet. Un buen sitio web le permitirá ganar mucho dinero. Por ejemplo, Baidu lo sabe. Me pregunto si habrá notado que las preguntas más frecuentes en el sitio web parecen ser problemas informáticos. Empecemos por lo básico. En profundidad, hay preguntas en todos los aspectos, aunque algunas respuestas pueden no ser correctas, lo que aquí se concentra es experiencia y sabiduría, solo pregunta lo que quieras, definitivamente habrá amigos que te ayudarán con entusiasmo. Otros buenos sitios web informáticos, como "Tianji.com" y "Huajun Software Park", no solo tienen el software más reciente para descargar, sino, lo que es más importante, la información más reciente sobre software y hardware, que puede aumentar su conocimiento.
En cuarto lugar, no se puede ignorar el papel de los periódicos. En términos relativos, las actualizaciones de conocimientos en los periódicos son las más rápidas. Recomendamos algunos periódicos mejores, como "Computer News", "Computer Business Intelligence", etc. pero personalmente creo que "Computer News" tiene demasiados anuncios.
En resumen, si quieres convertirte en un maestro de la informática, la teoría más la práctica es la mejor manera. Sin conocimientos teóricos, en el mejor de los casos solo puede considerarse un truco. Sin práctica, es aún peor. Es sólo una charla sobre el papel, pero es inútil.
Sitios web para aprender informática:
/introducción Sina_Technology Era
/pcedu/teach/ Pacific Computer Network
Aprendizaje de informática
>, Lan Xun y otros equipos de red
·Puede escribir simplemente C/C, Delphi, Java, PB, VB, Perl
·Puede escribir simplemente Asp, Php, Cgi y script, shell script
·3. Debes aprender a no creer y respetar las diversas habilidades
·No pierdas el tiempo con los pretenciosos
·Respeta las habilidades de los demás,
·Disfruta de la diversión de mejorar tus propias habilidades
·Después de conocer tu propio nivel y habilidad, debes comenzar tu propio Target
.·--------Experto en seguridad
·--------Hacker
·----- ---Programador senior
·Los piratas informáticos construyen redes, no las destruyen. Los destructores son piratas informáticos;
·Los piratas informáticos tienen la tecnología para invadir, pero mantienen la red. Por lo tanto, son similares a los expertos en seguridad. /p>
·Porque sabes invadir, sabes mantener
·Porque sabes mantener, necesitas saber invadir
· Esto es la conexión entre los hackers y los expertos en seguridad
·Pero todos crecen en función de su capacidad para programar
·¡Comencemos nuestro plan de aprendizaje
¡Estudie! plan
Con un plan de estudio, puedes estudiar de manera más efectiva
Plan de estudio seguro
No esperamos dominar win98, y no lo haremos Tampoco lo explico cómo aplicar win98, cómo dominarlo, comenzamos con win2000
server, este es el estándar mínimo para nuestra capacitación, también es esencial que tengas cierto conocimiento. de inglés
Lo más básico
·a. Poder instalar win2000, saber que existen dos formatos de partición durante la instalación, NTFS y FAT32 y sus diferencias, y saber que win2
000 se puede particionar durante la instalación. Formatee el disco duro, puede personalizar la instalación y puede personalizar algunos componentes que necesita instalar
Si tiene un adaptador de red, puede hacerlo. puede unirse directamente al dominio Puntos de aprendizaje: las funciones de los diferentes componentes de las particiones NTFS y FAT32
Definición de dominio
·b. propósito de cerrar sesión
·c Conozca las funciones de los directorios principales en win2000: Documentos y configuraciones, WINNT, archivos de programa system32
m
·d. .Conocer la definición de cada componente en la herramienta de administración
·e.Aprender a utilizar el símbolo del sistema cmd (dos)
·f. p>
·g. Conozca las poderosas funciones de administración de red de win2000
·h. Sea capaz de operar win2000 con mucha habilidad
·i. máscara de subred, puerta de enlace y MAC
Avanzado
·A. Configurar IIS y conocer las distintas opciones Función
·B Configurar DNS y DHCP
.·C. Configurar el dominio de control primario y el dominio secundario
·D. Configurar DFS
·E. Configurar el enrutamiento y el acceso remoto
·F. Configurar política de seguridad IPSEC
·G.Configurar servicio (servicio)
·H. Configurar administración de discos, cuota de discos
·i. 1, 0 1, 5
)
·J. Instalación y configuración sencilla del router
·K Instalación y configuración sencilla del switch
·L Configuración común de VPN, VLAN y NAT. p>
·M. Configurar cortafuegos comunes a nivel empresarial
·N. Configurar software antivirus común a nivel empresarial
Avanzado
·Qué que hemos aprendido antes es parte del conocimiento básico para cualquiera que quiera convertirse en un hacker y experto en seguridad de redes
·¿Lo has hecho?
·Si lo has hecho, ¿lo has hecho? es suficiente para encontrar un ¡Un muy buen trabajo!
Configuración del equilibrio de carga
·Configuración del equilibrio de carga WIN2000 IIS EXCHANGE MSSQL SERVER-U ASP (PHP.CGI) CHECK PIONT (ISA p>
SERVIDOR) ·
·Configurar red de conmutación de tres capas·
·Configurar varios entornos de red complejos
·Poder planificar un solución de red completa·
·Capaz de construir una red de nivel empresarial a gran escala por su cuenta·
·Capaz de resolver rápidamente varios problemas difíciles que surgen en la red
Fin
·Has aprendido todo lo anterior y ya eres un talento senior, que también es el objetivo de nuestra capacitación VIP.
·¡Puedes encontrar un! muy buen trabajo
· ¡No más preocupaciones por no poder comprar rosas para tu novia
Seguridad:
Introducción
· Servicio de Seguridad del Sistema (SYSTEM)
·Sistema Firewall (FIREWALL)
·Detección de Intrusiones (IDS)
·Autenticación (CA)
·Monitoreo y Recuperación de Sitios Web (SITIO WEB)
·Comercio electrónico seguro (E-BUSINESS)
·Correo electrónico seguro (E-MAIL)
·Seguro ofimática (OA)
·Acceso y monitorización de Internet (Aamp; C)
·Prevención de virus (VIRUS)
·LAN virtual (VPN) p>
Servicio de seguridad del sistema
·Gestión de la seguridad del sistema
·Evaluación de la seguridad del sistema
·Refuerzo de la seguridad del sistema
·Sistema mantenimiento de la seguridad
·Aprendizaje de habilidades de seguridad
Gestión de la seguridad del sistema
·Estrategia de seguridad del sistema de información
·Manual de seguridad del administrador del sistema de información p>
·Manual de seguridad del usuario del sistema de información
·Proceso de gestión de incidentes de emergencia
Evaluación de la seguridad del sistema
Análisis general de la seguridad del sistema
.·Analizar la topología de la red del usuario para identificar riesgos de seguridad en su estructura y configuración de red.
· Verifique la ubicación del equipo de información del usuario para garantizar que el equipo sea físicamente seguro.
· Analizar el proceso de gestión y uso del sistema de información del usuario para que el sistema pueda gestionarse y utilizarse de forma segura
2. Detección de seguridad del sistema host
· Realice un análisis de seguridad en el host para descubrir vulnerabilidades de seguridad comunes en el sistema.
· Para sistemas específicos, utilice herramientas especiales para realizar análisis de seguridad.
· Realizar un análisis exhaustivo de las vulnerabilidades del sistema basado en la experiencia.
· Proporcionar informes de vulnerabilidades de seguridad del sistema.
· Señala las causas de diversas vulnerabilidades de seguridad y los peligros que provocan.
· Dar sugerencias para reparar vulnerabilidades de seguridad
3. Detección de seguridad de equipos de red
· Realizar análisis de seguridad en la red para descubrir vulnerabilidades de seguridad en los equipos de red.
· Realizar un análisis exhaustivo de vulnerabilidades en equipos de red basado en la experiencia.
· Proporcionar informes de vulnerabilidad de seguridad de los equipos de red.
· Señalar las causas de cada vulnerabilidad de seguridad y los riesgos que provocará.
· Dar recomendaciones para solucionar vulnerabilidades de seguridad.
Refuerzo del sistema de seguridad
·Aplicar los últimos parches de seguridad a los sistemas de los usuarios.
·Reparar vulnerabilidades de seguridad en sistemas y redes de los usuarios.
·Eliminar servicios y sistemas de aplicaciones innecesarios para los usuarios.
·Establecer políticas de acceso a permisos de usuario para los sistemas de los usuarios.
·Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.
·Realizar los correspondientes tratamientos de seguridad de las aplicaciones del sistema del usuario.
Mantenimiento del sistema de seguridad
·Mantenimiento del sistema Firewall, análisis de registros de seguridad
·Mantenimiento del sistema IDS, análisis de registros de seguridad
·Sistema VPN Mantenimiento, análisis de registros de seguridad
·Mantenimiento del sistema de autenticación, análisis de registros de seguridad
·Servidor, sistema host, análisis de registros de seguridad
·Mantenimiento de otros tipos de seguridad instalaciones y análisis de registros
Capacitación en habilidades de seguridad
·Conocimientos básicos de seguridad de red
·Demostración de métodos de ataque a la red y medidas preventivas
·Principio y uso del Firewall
·Principio y uso de VPN
·Principio y uso de herramientas de escaneo de vulnerabilidades
·Principio y uso del IDS (Sistema de Detección de Intrusiones) )
·Principios y usos de los sistemas de autenticación de identidad
·Principios y usos de los productos antivirus
·Capacitación en seguridad para administradores de sistemas
· Formación general en seguridad de usuarios
Sistema firewall
·Definición de firewall
·Clasificación de firewalls
·Filtrado de paquetes firewall
p>
·Firewall de puerta de enlace de aplicaciones
·Firewall de inspección con estado
·Configuración general del cortafuegos empresarial
·Configuración del cortafuegos de agencias gubernamentales
· Configuración de gateway de seguridad de red confidencial
·Sistema firewall de alta disponibilidad y equilibrio de carga
·Sistema firewall de alta velocidad
Definición de firewall
· Dispositivos utilizados para conectarse a redes con diferentes niveles de confianza.
·Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas
Clasificación de los cortafuegos
·Filtros de Paquetes (Packet Filters)
·Puertas de enlace de aplicaciones
·Inspección de estado
Firewall de filtrado de paquetes
·Tecnología de filtrado de paquetes
· Implementado principalmente en enrutadores, filtrado basado en contenido definido por el usuario (como dirección IP, número de puerto). El filtrado de paquetes realiza la inspección de paquetes en la capa de red y no tiene nada que ver con la aplicación.
· Ventajas
· Buen rendimiento y escalabilidad.
· Desventajas
· Dado que la tecnología de filtrado de paquetes es insensible a las aplicaciones y no puede entender el significado de comunicaciones específicas, su seguridad es muy pobre.
Application Gateway Firewall
·Tecnología Application Gateway
·Tecnología de firewall de segunda generación, que ha realizado grandes mejoras en la inspección de aplicaciones y puede monitorear Todas las capas de aplicaciones son introducido simultáneamente en el proceso de toma de decisiones de las políticas de firewall utilizando el significado de "Información de contenido".
· Ventajas
· Seguridad relativamente alta.
· Desventajas
· 1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y la otra desde
Firewall. sistemas a servidores, lo que puede afectar gravemente al rendimiento.
· 2. La puerta de enlace del firewall está expuesta a los atacantes.
· 3. Cada agente necesita un proceso de aplicación o demonio independiente para manejarlo, por lo que existen problemas de escalabilidad y soporte para nuevas aplicaciones.
Firewall de estado de detección
· Es una tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce capacidades completas de monitoreo OSI de siete capas al mismo tiempo. /p>
También puede mantener la arquitectura Cliente/Servidor, es decir, es transparente al acceso de los usuarios.
· Un firewall puede proteger y restringir el acceso de otros usuarios a la propia puerta de enlace del firewall.
· La tecnología de detección de estado intercepta el paquete de datos en la capa de red y lo entrega al motor INSPECT. A través del motor INSPECT, puede
extraer del paquete de datos toda la información requerida. para la toma de decisiones de seguridad desde la capa de aplicación información relacionada con el estado, y mantener esta información en una tabla de estado dinámica para proporcionar predicciones de la posibilidad de conexiones posteriores. Este método puede proporcionar soluciones de alta seguridad, alto rendimiento, escalabilidad y alta escalabilidad.
Sistema de detección de intrusiones
·Problemas típicos que se encuentran al afrontar ataques
·Métodos y medios para resolver intrusiones
·Basado en red Detección de intrusiones
·Detección de intrusiones basada en host
·Configuración típica del sistema de detección de intrusiones
Problemas encontrados al afrontar ataques
· Información insuficiente obtenida
·No sé qué pasó en la red.
·Es imposible determinar si el sistema ha sido invadido.
·Información inexacta
·Poco personal
·Personal insuficiente para mantenimiento y gestión.
·Falta de procedimientos de manejo estandarizados
·¿Cómo reaccionar cuando se descubre un ataque?
·¿Qué hacer a continuación?
Resolver la intrusión Métodos y medios
·Adoptar un sistema de monitoreo de intrusiones en tiempo real (IDS)
·Realizar un monitoreo en tiempo real de los eventos que ocurren en sistemas y redes.
·Puede responder inmediatamente cuando se produce una intrusión.
·Realice registros detallados y realice un seguimiento de los eventos de intrusión.
Detección de intrusiones basada en host
·Los módulos de software se instalan en hosts que contienen datos importantes
·Supervisa los registros del sistema operativo para descubrir las características de los ataques.
·Supervisar todos los procesos y usuarios en el host donde se encuentra el agente.
·Supervisar los ataques de inicio de sesión de fuerza bruta que intentan cambiar o eludir la configuración de seguridad y los privilegios. Abuso, etc.
·Cuando se generan nuevos registros, para reducir el impacto en la CPU, el programa del agente se interrumpe temporalmente.
Detección de intrusiones basada en red
·El software se instala en un host dedicado y se coloca en un segmento de red clave
·La configuración de la tarjeta de red del software Se configurará el host. Es un modo promiscuo, que permite al host aceptar todos los paquetes en el segmento de red.
·Analizar paquetes de datos para determinar si existe un ataque de piratas informáticos.
·Monitorizar todos los datos del segmento de red.
·Sin impacto en el tráfico de la red.
·Puede detectar ataques de denegación de servicio, intentos de acceso no autorizados, ataques previos
can y otros ataques.
Sistema de autenticación de identidad
·Métodos de autenticación de identidad de usuario
·Niveles de seguridad de los diferentes métodos de autenticación
·Usos comunes de la identidad de usuario Método de autenticación
·Métodos para resolver el problema
·El método de autenticación de dos factores actualmente maduro
Autenticación de usuario
·Ya sabes Algo
·Contraseña, DNI, fecha de nacimiento
·Algo que tengas
·Tarjeta magnética, tarjeta inteligente, token, llave
·Algo exclusivo para ti
·Huella digital, voz, retina
Las contraseñas no son seguras
·Hay demasiadas herramientas que pueden descifrar contraseñas
·La mayoría de las contraseñas se transmiten en texto claro en la red
·Las contraseñas se pueden espiar cuando la red está fuera de línea
·Las contraseñas y los archivos se transfieren desde PC y servidores
·Las contraseñas que son fáciles de recordar son fáciles de adivinar, y las contraseñas que son difíciles de adivinar son demasiado difíciles de recordar
Solución
·Utilice una herramienta mixta: como como PIN de tarjeta IC
Sistema de recuperación y monitoreo de sitios web
·Aplicaciones típicas de servidores web
·Problemas de seguridad en servidores web
·Sitio web Soluciones de seguridad
Aplicaciones de servidor web típicas
·Internet--gt; enrutador--gt; sitio web
· | > p>
· |
· Intranet
·Pon todo detrás del firewall
Problemas de seguridad con los servidores Web
· La manipulación ilegal de páginas web es el mayor dolor de cabeza para los proveedores de contenidos de sitios web. Después de la adopción de firewalls, las vulnerabilidades en el propio servidor web se han convertido en el principal problema para la piratería de sitios web.
· Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache).
· Existe una gran cantidad de vulnerabilidades potenciales en CGI, ASP y PHP Aplicaciones desarrolladas por los propios usuarios.
Seguridad del sitio web
·Utilizando un sistema de recuperación y monitoreo del servidor web
·Este sistema proporciona monitoreo en tiempo real del contenido de los archivos del sitio web, si es así. Si se descubre que ha sido modificado, inmediatamente emitirá una alarma y se recuperará automáticamente.
Sistema de seguridad de comercio electrónico
·Aplicaciones típicas de comercio electrónico
·Problemas de seguridad en el comercio electrónico
·Comercio electrónico Soluciones de seguridad
·Sistema de intercambio de datos en tiempo real
Aplicaciones típicas de comercio electrónico
·Internet---firewall---gt;
p>
· ||
· ||
· Intranet (base de datos)
Cuestiones de seguridad en e -comercio
·1. Lado del servidor web
·Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache desarrollados). por los propios usuarios
Existen vulnerabilidades potenciales en las aplicaciones P
· Los piratas informáticos pueden atacar servidores web a través de estas vulnerabilidades y alterar ilegalmente las páginas web, provocando efectos adversos y socavando la confianza de e. -usuarios de comercio.
· Incluso se puede obtener una gran cantidad de información confidencial en el servidor web, como el número de tarjeta de crédito del usuario, el número de cuenta y la contraseña utilizada para conectarse. a la base de datos interna
·Es posible atacar la base de datos interna controlando el servidor Web
Problemas de seguridad en el comercio electrónico
·2.
·Fuerza de cifrado SSL baja.
Dado que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja potencia de 40 bits, e incluso si se instala un módulo de cifrado de bits más altos en el navegador, no se puede implementar porque el servidor WEB no brinda soporte para SSL de bits altos. Enlaces cifrados SSL de alta resistencia.
· No se pueden resolver las firmas de los usuarios en el comercio electrónico. El enlace SSL establece un canal seguro entre el servidor WEB y el navegador del usuario
Solo puede garantizar que la información en el canal seguro no será escuchada ni manipulada, y no puede firmar la información enviada por el usuario para garantizar la integridad del mensaje
p>
La validez y el no repudio de la información son las cuestiones que deben resolverse en el comercio electrónico.
Soluciones de seguridad para comercio electrónico
·Dividir el servidor WEB en dos partes: el servidor WEB de contenidos generales y el servidor WEB de transacciones.
· El servidor WEB para contenido general está ubicado en el área DMZ y protegido por sistemas de monitoreo y recuperación del sitio WEB para evitar que la página de inicio sea modificada ilegalmente
.
· El servidor WEB de transacciones se coloca en la intranet y se conecta al área DMZ a través de un sistema de intercambio de datos en tiempo real físicamente separado.
·Instalar servidores proxy SSL en el cliente y el servidor para obtener un canal cifrado de alta resistencia de 128 bits
Sistema de intercambio de datos en tiempo real
·Integrar el Web externo del sistema El servidor está físicamente separado del servidor web de aplicaciones interno
·El servidor web externo se utiliza para almacenar información general, y el servidor web interno se utiliza para almacenar información confidencial y está conectado al. biblioteca de datos interna
.
·Los usuarios externos pueden obtener directamente derechos de administración del sistema a través de las vulnerabilidades del módulo
·El fenómeno general después del desbordamiento del búfer es:
·Microsoft Windows 2000 [Versión 5.00. 2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32gt
Vulnerabilidades del servicio web
·Por ejemplo:
·La vulnerabilidad Unicode atraviesa el disco y ejecuta el programa
·La vulnerabilidad de codificación secundaria atraviesa el disco y ejecuta el programa
·Vulnerabilidad .HTR ver código fuente
Rastreo y monitoreo
·Por ejemplo:
·Para monitoreo web
·Para monitoreo de correo
·Herramientas como: sinffer, iris
Ataque de suplantación de identidad
·Por ejemplo:
·Usar ataque de suplantación de identidad arp
Disfrazar y engañar
·Los más comunes como: virus de correo
·Cambiar el nombre o incluso el icono de un archivo para engañar a la otra parte para que lo ejecute
Ingeniería social
·Por ejemplo:
·Tentación del chat QQ
·Información por correo electrónico
·Llamada telefónica
·Tentación
Denegación de servicio
·Por ejemplo:
·Ataque DOS
·Ataque DDOS
Uso de trampolín
·Utiliza tu propio broiler como trampolín para atacar a otras máquinas
·Mi PC------trampolín (broiler)---gt; objetivo
Vulnerabilidad del enrutador
p>·Por ejemplo:
·Contraseña original
·Vulnerabilidad del programa
Cortafuegos
·Utiliza engaños para atacar el cortafuegos, lo que provoca un fallo en la función del cortafuegos
·Explota las vulnerabilidades del módulo de cortafuegos
unix/linux
·NetWare Linux unix solais Solaris hp-unix Aix, etc.
·Herramienta de monitorización: sinffer iris
·Herramienta Telnet: nc
·Herramienta de escaneo: sss, nmap, LANguard
·Herramienta de puerta trasera: radmin, winshell
·Descifrado de contraseñas: lc4
·Administración remota: pcanywhere p>
·Puede utilizar varias herramientas de piratería clásicas
Borrar registros
·Después de invadir la máquina, cuando salga, debe borrarla por completo
·Los rastros que dejaste en esa máquina
· Por ejemplo, borra
·Del C:\WINNT\system32\LogFiles\*.*
· Del C:\WINNT\system32\*.log
· Del C:\WINNT\system32\*.txt
·Del C:\WINNT\*.log
·Del c:\winnt\*.txt
Si no borra el registro
·Cuando la administración de la máquina de destino
El administrador encontró tu evidencia
·Podrás pasar un tiempo detrás de la pared
Hackers
·Cuando los domines por completo
p>
·Te conviertes en un pequeño hacker
Avanzado
·Escribe tus propias herramientas de hacking
·Descubre vulnerabilidades del sistema
Hacker avanzado
·Ahora eres suficiente para convertirte en un hacker senior
Hacker real
·Competente en varios protocolos de red
· Competente en sistemas operativos
·Competente en tecnología de programación
·Competente en protección de seguridad
·Sin sabotaje
·Problemas técnicos desafiantes
Fin
·Si quieres aprender bien estas cosas, no te apoyes en lo que te dan los demás, ¡sino en tu propio esfuerzo y autoestudio!
·Otros solo aprenden estas cosas. Puedo guiarte sobre cómo hacerlo, pero solo puedo decirte el método
·La implementación real la logras tú mismo después de N*N días y noches. trabajo duro
·No hagas una pregunta Muchas veces, usa tus manos y tu cerebro
·Hay demasiadas respuestas en Google, ¿por qué no puedo buscar? ¡Estás utilizando las palabras clave incorrectas!
·Hacker Base El propósito es cultivar un grupo de talentos destacados en la red y permitir que más entusiastas que quieran aprender sobre Internet tengan un entorno de aprendizaje ideal.
·Estas tres diapositivas son lo que hemos aprendido a lo largo de los años. Obtenido de la experiencia.
·¡Es muy valioso, espero conservarlo bien!