还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全技术课件PPT攻防全景与实战应用第一章网络安全概述网络安全定义与重要性三大核心目标网络安全是指保护网络系统的硬保密性()确保Confidentiality件、软件及其系统中的数据,使之信息不被未授权访问不因偶然或恶意的原因遭到破坏、完整性()保证数据未Integrity更改、泄露在数字化时代,网络被非法篡改安全已成为国家安全、企业运营和可用性()确保合法Availability个人隐私保护的核心基石用户能够正常访问资源当前安全形势网络安全攻防体系攻击与防御的动态对抗网络安全本质上是攻击者与防御者之间的持续博弈攻击者不断寻找新的漏洞和攻击方法,而防御者则需要建立多层次、全方位的防护体系纵深防御策略采用多层安全控制措施,即使某一层被突破,其他层仍能提供保护这种策略大大提高了攻击者的成本和难度保护()Protection部署防火墙、加密、访问控制等预防性措施检测()Detection网络安全的核心资产物理资源服务器、网络设备、存储系统等硬件基础设施这些资源的损坏或被控制可能导致业务瘫痪,需要物理隔离、环境监控等保护措施知识资源核心技术、商业机密、客户数据等无形资产知识资源的泄露可能造成无法估量的损失,是网络攻击的首要目标,需要严格的访问控制和加密保护时间资源系统可用时间和业务连续性DDoS攻击、勒索软件等威胁会占用或剥夺时间资源,造成业务中断和经济损失信誉资源品牌形象和客户信任安全事件可能严重损害企业声誉,导致客户流失和市场价值下降,修复成本往往远超直接经济损失第二章网络安全基础技术0102协议安全基础常见网络服务与安全隐患TCP/IP深入理解协议栈各层的工作原理分析、、、等常用TCP/IP DNSHTTP FTPSMTP及其固有安全缺陷,包括欺骗、网络服务的安全风险,了解服务配置错IP TCP劫持、欺骗等攻击方式的技术原误、默认凭证、未修补漏洞等常见安全ARP理问题03网络安全编程基础掌握安全编程原则,了解缓冲区溢出、注入、等常见编程漏洞的成因,学SQL XSS习安全编码规范和漏洞修复方法密码学基础现代密码学技术体系密码学是网络安全的核心基石,为数据保密性、完整性和身份认证提供数学保障现代密码学已从古典密码演进为基于复杂数学问题的科学体系对称加密算法DES、3DES、AES等,加解密使用相同密钥,速度快,适合大量数据加密,但密钥分发是挑战非对称加密算法RSA、ECC等,使用公钥加密、私钥解密,解决了密钥分发问题,但计算开销较大数字签名与认证身份鉴别技术拥有因子用户拥有的物品•智能卡、USB令牌•手机验证码知识因子•可能被盗用或复制用户知道的信息•密码、PIN码•安全问题答案生物因子•存在暴力破解风险用户的生物特征•指纹、虹膜、面部识别•不可复制性强•但存在误识率问题认证机制KerberosKerberos是一种基于票据的网络认证协议,通过可信第三方(KDC)实现分布式环境下的安全认证用户通过票据授予票据(TGT)获取服务票据,无需重复输入密码,广泛应用于企业域环境多因素认证(MFA)结合两种或以上认证因子,大幅提升安全性,已成为现代身份认证的标准配置,有效防范密码泄露和钓鱼攻击第三章网络攻击技术详解阻断攻击破坏系统可用性,如DDoS攻击、物理破坏等,目标是使服务无法正常提供截取攻击未授权获取敏感信息,如网络监听、中间人攻击,威胁数据保密性篡改攻击非法修改数据内容,如SQL注入、网页篡改,破坏数据完整性伪造攻击冒充合法身份或伪造数据,如钓鱼攻击、IP欺骗,破坏认证机制主动攻击被动攻击攻击者直接干预系统,如注入攻击、拒绝服务,容易被检测但危害仅监听和分析流量,如窃听、流量分析,难以发现但可获取大量情大报理解攻击分类有助于制定针对性的防御策略实际攻击往往组合多种手段,形成复杂的攻击链网络监听与扫描技术网络监听原理通过将网卡设置为混杂模式,捕获本不属于自己的数据包在交换网络环境中,攻击者需要使用ARP欺骗、MAC泛洪等技术将流量导向自己监听可获取未加密的敏感信息,如明文密码、会话令牌等HTTPS、VPN等加密技术能有效防御监听攻击Wireshark是最流行的开源网络协议分析工具,可捕获和分析网络流量,是安全人员的必备工具端口扫描主机发现探测目标主机开放的端口和运行的服务使用ping扫描、ARP扫描等确定网络中的活跃主机信息收集漏洞扫描整合信息,规划后续渗透路径网络渗透技术信息收集1收集目标系统信息、网络拓扑、员工资料等2漏洞利用利用扫描发现的漏洞获取初始访问权限权限提升3从普通用户提升到管理员权限4横向移动在内网中扩大控制范围痕迹清除5删除日志、植入后门以持续控制后门植入技术日志清除技术攻击者在系统中植入后门程序,以便后续访问常见方式包括创建隐藏账户、安装远程控制木马、修攻击者删除或篡改日志以隐藏攻击痕迹防御方应集中存储日志、设置只读权限、使用SIEM实时分改系统文件等析渗透测试与攻击的界限合法的渗透测试需要书面授权、明确范围、专业团队执行,并提交详细报告帮助改进安全未经授权的渗透属于违法行为第四章网络防御技术防火墙技术入侵检测系统入侵防御系统IDS IPS防火墙是网络安全的第一道防线,通过访问控制列表ACL IDS监控网络流量和系统日志,识别可疑活动基于签名的检IPS在IDS基础上增加了主动防御能力,可自动阻断检测到的过滤流量包过滤防火墙基于IP地址和端口号,应用层防火测匹配已知攻击模式,基于异常的检测识别偏离正常行为的攻击部署在网络关键路径上,需要平衡安全性和性能误墙可检查应用协议内容下一代防火墙NGFW整合了入侵活动IDS提供告警但不主动阻断报可能导致合法流量被阻断,需要精细调优防御、应用识别等功能应用程序安全加固•输入验证:过滤和清理用户输入,防止注入攻击•最小权限原则:应用程序仅获取必需的系统权限•安全配置:禁用不必要的功能,使用强密码策略•及时更新:修补已知漏洞,关注安全公告•代码审计:定期进行安全代码审查和渗透测试蜜罐与蜜网技术蜜罐的概念与价值蜜罐是一种诱饵系统,故意暴露漏洞以吸引攻击者与传统防御不同,蜜罐主动收集攻击情报,了解攻击者的战术、技术和程序TTP1低交互蜜罐模拟有限的服务和漏洞,部署简单但诱骗能力有限2高交互蜜罐提供真实的系统环境,可深入研究攻击手法但风险较高3生产蜜罐部署在生产网络中,快速发现针对性攻击4研究蜜罐用于安全研究,收集新型攻击样本和0day漏洞蜜网部署与实战蜜网是由多个蜜罐组成的网络,模拟真实的企业环境通过蜜网可以观察攻击者在网络中的横向移动、权限提升等高级攻击技术实战案例:某金融机构部署蜜网后,成功捕获了针对其核心业务系统的APT攻击通过分析攻击者在蜜网中的活动,发现了多个未知漏洞,及时加固了真实系统,避免了重大损失计算机病毒与恶意代码防治软件下载移动存储盗版软件和破解程序常捆绑恶意代码U盘、移动硬盘自动运行传播病毒电子邮件网络蠕虫钓鱼邮件附件是最常见的病毒传播途径利用系统漏洞在网络中自动传播传统防病毒技术新型防御策略•特征码匹配:识别已知病毒样本•云查杀:利用云端病毒库快速响应•启发式分析:检测可疑行为模式•机器学习:识别未知恶意软件•沙箱技术:隔离环境中执行可疑程序•EDR技术:终端威胁检测与响应•实时监控:拦截恶意操作•零信任架构:假设内网已被入侵勒索软件是当前最严重的恶意软件威胁,加密用户文件索要赎金防御策略包括定期备份、禁用宏、限制权限、及时打补丁等无线网络安全无线局域网安全威胁无线网络通过空中传播信号,天然面临更大的安全风险攻击者可以在物理范围外窃听流量、破解密码、搭建恶意热点进行中间人攻击未加密的WiFi所有流量明文传输,可被轻易窃听弱加密协议WEP、WPA已被破解,几分钟即可获取密钥恶意热点攻击者搭建同名WiFi诱骗用户连接客户端漏洞利用驱动程序漏洞攻击无线设备第五章网络安全管理与评估战略层1管理层2策略层3操作层4技术层5网络安全管理体系采用金字塔结构,从顶层安全战略到底层技术实施,各层相互支撑、层层落实风险识别风险评估风险处置全面梳理资产、识别威胁、分析脆弱性量化风险等级,确定优先处理顺序规避、降低、转移或接受风险安全策略应包括访问控制策略、数据保护策略、应急响应策略等策略需要自顶向下制定,自下向上执行,并持续监督和改进定期的安全审计和合规检查确保策略得到有效落实网络安全事件响应010203准备阶段检测与分析遏制与隔离建立应急响应团队,制定预案,部署监控工具,定期演练通过IDS告警、日志分析、异常监控等发现安全事件,短期遏制阻止攻击扩散,长期遏制修复漏洞,隔离受感判断事件性质和影响范围染系统0405根除与恢复总结与改进清除恶意代码,修复系统,验证安全性后恢复业务撰写事件报告,分析根本原因,改进安全措施和应急预案重大安全事件处理案例某大型企业遭受勒索软件攻击,加密了数千台服务器和终端应急响应团队立即启动预案,隔离受感染系统,阻断横向传播通过离线备份在48小时内恢复核心业务,避免支付赎金事后分析发现攻击源于钓鱼邮件,并利用未修补的漏洞提升权限公司随即加强了邮件过滤、漏洞管理和权限控制,并进行了全员安全培训快速有效的事件响应可以最大程度减少损失响应时间每延迟1小时,平均损失增加数万美元网络安全法规与合规12《网络安全法》《数据安全法》中国首部网络安全基本法,明确了网络运营者的安全义务、关键信息基础设施保护、数据跨境传输等要求规范数据处理活动,保障数据安全,建立数据分级分类保护制度34《个人信息保护法》等保
2.0保护个人信息权益,规范个人信息处理活动,明确告知同意原则网络安全等级保护制度,要求定级备案、建设整改、等级测评、监督检查企业合规责任数据隐私保护趋势•建立安全管理制度和操作规程•GDPR引领全球隐私保护标准•采取技术措施防范网络攻击•用户对隐私权的认识不断提高•及时发现和处置安全风险•隐私保护技术快速发展•向主管部门报告重大事件•违规处罚力度持续加大•保障用户信息安全•隐私合规成为企业核心竞争力违反网络安全法规可能面临警告、罚款、业务暂停甚至刑事责任2023年某互联网公司因违规收集用户信息被罚款5000万元,并责令整改第六章新兴网络安全技术人工智能安全应用云安全技术挑战区块链安全保障机器学习算法可以分析海量日志数据识别异常云计算带来了数据集中、资源共享等新安全问区块链的去中心化和不可篡改特性为安全提供,模式预测攻击行为驱动的安全运营中心题云访问安全代理、云工作负载保了新思路可用于身份认证、数据溯源、安全,AI CASB显著提升威胁检测速度和准确性但同时护平台等技术应运而生零信任架构审计等场景但智能合约漏洞、攻击等问SOC,CWPP51%也面临对抗样本攻击等新挑战成为云安全的核心理念题仍需关注新兴技术既带来新的安全解决方案也引入新的安全风险安全从业者需要持续学习掌握前沿技术才能应对不断演进的威胁,,,网络安全综合实验介绍实验环境搭建使用虚拟化技术搭建隔离的实验环境,避免影响生产系统推荐使用VMware或VirtualBox虚拟机,配合Kali Linux攻击机和Windows/Linux靶机安装开源系统部署LAMP/LNMP环境,安装DVWA、WebGoat等存在已知漏洞的应用系统加固实践配置防火墙规则、关闭不必要服务、设置强密码策略、应用安全补丁漏洞攻防演练使用Metasploit等工具进行渗透测试,体验攻击者视角,理解防御措施推荐实验工具Kali Linux:集成600+安全工具的渗透测试专用发行版Metasploit:强大的漏洞利用框架,含数千个exploit模块Burp Suite:Web应用安全测试的瑞士军刀Wireshark:网络协议分析工具DVWA:专门用于学习Web漏洞的靶场应用重要提醒:所有实验必须在隔离的虚拟环境中进行,严禁对未授权系统进行测试违规操作可能违反法律并造成严重后果网络安全攻防实战案例一某企业遭受攻击全过程DDoS攻击发起1凌晨2点,企业官网访问速度突然下降,3分钟后完全无法访问监控显示流量激增至平时的100倍2应急响应安全团队紧急启动DDoS防护服务,将流量导入清洗中心分析发现这是一次SYN Flood攻击,来自全球数万个僵尸主机防御措施3启用SYN Cookie防护,配置速率限制,屏蔽恶意IP段同时通知ISP协助上游过滤30分钟后服务基本恢复4持续攻击攻击者调整策略,转为应用层HTTP Flood攻击每秒发起数十万请求,模拟正常用户行为,绕过简单的速率限制深度防御5部署Web应用防火墙WAF,启用JavaScript验证和CAPTCHA,识别并阻断自动化攻击流量经验总结攻击动机分析•提前购买DDoS防护服务调查发现攻击发生在公司产品发布前夕,疑似竞争对手雇佣黑客组织发起攻击造成约200万元经济损失和严重声誉影响•建立流量基线,快速识别异常•多层防御策略应对不同攻击•保持与ISP的应急联系渠道网络安全攻防实战案例二应用注入攻击与防御Web SQL漏洞利用过程#原始SQL查询SELECT*FROM productsWHERE nameLIKE%$input%#注入后的查询SELECT*FROM productsWHERE nameLIKE%OR1=1--%通过精心构造的输入,攻击者绕过了查询条件,获取了所有数据漏洞发现渗透测试人员在某电商网站的搜索框中输入OR1=1,系统返回了所有商品数据,确认存在SQL注入漏洞信息收集数据窃取权限提升利用Union注入获取数据库结构、表名、列名提取用户表中的敏感信息,包括用户名、密码哈希利用xp_cmdshell执行系统命令,获取服务器控制权修复方案与安全加固使用参数化查询:采用预编译语句Prepared Statement,彻底分离代码和数据输入验证:严格验证用户输入的类型、长度和格式,使用白名单过滤最小权限原则:数据库账户只授予必需的权限,禁止执行系统命令网络安全攻防实战案例三内网渗透与横向移动技术初始入侵攻击者通过钓鱼邮件在一台员工PC上执行恶意宏,植入远程控制木马,建立了第一个立足点内网侦察使用内置工具扫描内网,发现活跃主机200+台,识别域控制器、文件服务器、数据库服务器等关键目标凭证窃取使用Mimikatz从内存中提取明文密码和哈希值,获取多个域用户凭证,包括一个IT管理员账户横向移动利用管理员凭证通过psexec、WMI等工具在内网多台主机间跳转,逐步接近核心服务器权限提升在文件服务器上发现配置文件中硬编码的数据库密码,获取数据库管理权限数据窃取从数据库导出客户资料和商业机密,通过加密通道外传至攻击者服务器持久化创建隐藏管理员账户,安装后门,确保失去当前访问权限后仍能重新进入防御策略检测方法•网络分段和访问控制•监控横向移动工具的使用•禁用LLMNR和NetBIOS•分析异常登录模式•限制管理工具的使用•检测Mimikatz等工具特征•部署EDR监控异常行为•监控特权账户活动•最小权限和JIT访问•日志集中分析和关联•多因素认证此次攻击从初始入侵到数据窃取历时3天,暴露了企业内网安全的多个薄弱环节零信任架构和持续监控是防御内网渗透的关键网络安全工具介绍网络扫描工具Nmap-开源的网络发现和安全审计工具可以扫描主机存活、开放端口、服务版本、操作系统指纹等支持多种扫描技术,包括TCP SYN扫描、UDP扫描、版本检测等nmap-sS-sV-O
192.
168.
1.0/24漏洞扫描器Nessus-商业级漏洞评估工具,拥有最全面的漏洞库可自动检测系统、应用程序、配置中的安全问题,生成详细报告并提供修复建议适合企业定期安全评估渗透测试框架Metasploit-世界上最流行的渗透测试平台,包含数千个exploit模块、payload和辅助工具支持自动化漏洞利用、后渗透攻击、社会工程学等提供图形界面Armitage和命令行msfconsole应用测试工具Burp Suite-WebWeb安全测试的瑞士军刀,包含代理、扫描器、爬虫、重放器等模块可拦截和修改HTTP请求,自动发现SQL注入、XSS等漏洞专业版提供高级扫描和自动化功能安全监控工具其他实用工具Splunk/ELK:日志收集分析平台John theRipper:密码破解工具Snort/Suricata:开源入侵检测系统Aircrack-ng:无线网络审计套件OSSEC:基于主机的入侵检测SQLMap:自动化SQL注入工具Zeek:网络流量分析框架Nikto:Web服务器扫描器这些工具都是双刃剑,可用于安全测试也可用于攻击使用前必须获得明确授权,遵守法律法规和职业道德网络安全最佳实践安全配置基线制定统一的安全配置标准,覆盖操作系统、数据库、中间件、网络设备等禁用不必要的服务和端口,删除默认账户,修改默认配置使用CIS Benchmark等行业基线作为参考权限管理与审计实施最小权限原则,用户和程序只获取必需的访问权限建立权限申请审批流程,定期审查权限分配启用详细的审计日志,记录所有特权操作和敏感数据访问安全意识培训定期开展全员安全培训,提高员工识别钓鱼邮件、社会工程学攻击的能力新员工入职时进行安全教育,签署保密协议通过模拟攻击测试和评估培训效果其他关键实践补丁管理数据备份事件演练建立漏洞管理流程,及时应用安全补丁对关键定期备份关键数据,验证备份完整性采用3-2-1定期进行安全事件应急演练,测试预案可行性,系统进行补丁测试,避免影响业务策略:3份副本,2种介质,1份异地提升团队响应能力•强密码策略:要求使用复杂密码,定期更换,禁止重复使用•网络分段:隔离不同安全级别的网络区域,限制横向移动•安全开发生命周期:在设计、开发、测试各阶段融入安全考虑•供应链安全:评估第三方软件和服务的安全性,建立供应商管理机制•持续监控:部署SIEM系统,实时监控安全事件,快速响应威胁网络安全未来趋势物联网安全挑战数百亿IoT设备接入网络,但安全性普遍薄弱缺乏统一标准、难以更新、资源受限等问题使IoT成为攻击者的首选目标Mirai僵尸网络事件敲响警钟量子计算的威胁量子计算机一旦成熟,将能在短时间内破解现有的RSA、ECC等公钥加密算法密码学界正在开发抗量子密码算法PQC,NIST已开始标准化进程网络安全人才培养基础知识计算机网络、操作系统、编程、数据库安全技术密码学、网络安全、系统安全、应用安全实战能力渗透测试、安全运营、应急响应、代码审计专业认证CISSP、CEH、OSCP、CISA等国际认证战略视野安全管理、风险评估、合规、安全架构主要认证体系职业发展路径CISSP:信息系统安全专家,管理层认证•安全工程师→高级工程师→安全架构师CEH:道德黑客认证,侧重渗透测试•渗透测试→安全研究员→攻防专家OSCP:进攻性安全认证,实战导向•安全分析师→SOC经理→CISOCISA:信息系统审计师•安全顾问→合规专家→风险管理CISM:信息安全管理师网络安全人才供不应求,薪资水平持续上涨,职业前景广阔Security+:入门级安全认证成为优秀的安全专家需要理论与实践结合、技术与管理并重、持续学习和不断挑战参与CTF竞赛、贡献开源项目、撰写技术博客都是提升能力的有效途径网络安全行业现状与市场分析亿美元万150015%350全球市场规模年复合增长率人才缺口2023年全球网络安全市场规模,预计2028年将达到网络安全市场保持高速增长,远超IT行业平均水平全球网络安全专业人才缺口,中国约占70万3000亿美元主要安全厂商与技术趋势国际领先厂商中国安全产业•Palo AltoNetworks-下一代防火墙•奇安信-企业级安全服务•Crowdstrike-端点检测与响应•深信服-云计算与安全•Fortinet-统一威胁管理•启明星辰-综合安全解决方案•Cisco-网络安全解决方案•绿盟科技-安全产品与服务•Microsoft-云安全服务•天融信-网络安全产品政策支持:《网络安全法》《数据安全法》《个人信息保护法》等法律法规推动产业发展等保
2.
0、关键信息基础设施保护等要求带来巨大市场需求国家大力支持网络安全技术研发和产业化,设立专项资金扶持云安全、零信任、XDR扩展检测与响应、SASE安全访问服务边缘等成为热门技术方向网络安全保险市场快速兴起网络安全中的伦理与责任黑客伦理与法律边界企业安全责任知识应当自由共享,技术应当服务社会保护客户数据,及时披露漏洞,建立安全响应机制,承担社会责任早期黑客文化强调探索精神和技术分享,但随着网络犯罪增多,黑客概念被污名化白帽黑客通过合法手段发现漏洞、协助防御;黑帽黑客利用技术进行破坏和牟利;灰帽黑客游走在个人隐私意识边缘保护个人信息,谨慎授权,使用强密码,警惕钓鱼攻击法律明确禁止未经授权的系统访问、数据窃取、破坏等行为即使动机良好,未授权的善意测试也可能触犯法律安全从业者操守遵守职业道德,保守客户秘密,负责任地披露漏洞负责任的漏洞披露发现漏洞后应首先通知厂商,给予合理修复时间,在补丁发布后再公开细节遵循CVE等标准流程,平衡安全研究与用户保护许多厂商建立了漏洞奖励计划Bug Bounty,鼓励安全研究者合法提交漏洞网络安全不仅是技术问题,更是社会问题每个人都应树立安全意识,承担相应责任,共同维护网络空间安全课程总结与展望网络安全技术体系回顾通过本课程的学习,我们系统掌握了网络安全的核心知识体系,从基础理论到实战应用,从攻击技术到防御策略,建立了完整的安全思维框架攻击技术渗透测试、漏洞利用、内网攻击理论基础安全原理、密码学、协议安全致谢与问答感谢聆听安全不是产品,而是过程;不是终点,而是旅程掌握技术只是开始,持续实践才能精进欢迎提问与交流如果您对课程内容有任何疑问,或想深入探讨某个安全话题,欢迎现在提问我们可以讨论技术细节、实战案例、职业发展等任何与网络安全相关的问题后续学习资源推荐在线学习平台社区与资源•TryHackMe-互动式渗透测试学习•OWASP-Web应用安全项目•HackTheBox-真实漏洞靶场•GitHub-开源安全工具•Cybrary-免费安全课程•安全技术论坛和博客•Coursera/Udemy-系统化课程•CTF竞赛平台联系方式课程相关资料、实验环境配置指南、推荐阅读清单等将在课后分享期待与大家在网络安全领域继续交流学习!。
个人认证
优秀文档
获得点赞 0