还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络信息安全员培训课件第一章网络安全的重要性与现状网络安全国家安全的基石战略高度严峻形势人才需求习近平总书记强调没有网络安全就没有年全球网络攻击事件增长,勒索软202530%国家安全网络安全已上升为国家战略层件、攻击、数据泄露事件频发,安全形APT面,关系到政治、经济、文化、社会、军事势日益严峻,企业和组织面临前所未有的挑等各领域安全战网络安全威胁无处不在每一次点击、每一个连接,都可能成为攻击者的入口网络安全员的职责与使命核心职责01资产保护保护企业信息资产,建立完善的数据分类与保护机制,防范数据泄露和信息资产损失02监控预警小时监控网络环境,利用专业工具及时发现异常行为,识别潜在安全威胁7×2403应急响应网络安全员是企业数字资产的守护者,需要具备扎实的技术能力、敏锐的安全制定应急预案,在安全事件发生时快速响应,最小化损失,并进行事后分析与意识和快速的应急反应能力这不仅是一份职业,更是一份责任与使命加固第二章网络安全基础知识扎实的基础知识是成为优秀网络安全员的前提本章将系统介绍网络协议、操作系统和数据库安全的核心概念,为后续深入学习奠定坚实基础网络基础与协议概述12TCP/IP协议栈网络设备安全理解四层模型应用层、传输层、网路由器访问控制列表配置、防ACL络层、数据链路层掌握三次握火墙策略设计、交换机端口安全、TCP手、四次挥手机制,识别划分等安全配置要点,构建纵SYN VLAN、会话劫持等协议层面的安全深防御体系Flood隐患3典型攻击手法缓存投毒、欺骗攻击、、中间人攻击等常见网络层攻DNS ARPICMP FloodMITM击原理与防范措施,提升实战识别能力操作系统安全基础Windows系统安全安全管理要点•组策略配置与安全基线账户权限管理用户账户控制机制•UAC遵循最小权限原则,定期审计账户,禁用不必要的账户,实施强防护配置•Windows Defender密码策略与多因素认证事件查看器日志分析•注册表安全加固•日志审计监控Linux系统安全集中化日志管理,建立基线行为模型,设置异常告警规则,定期分析审计日志文件权限与策略•SELinux密钥认证与端口修改•SSH恶意软件防范防火墙规则•iptables•系统日志分析/var/log了解病毒、木马、蠕虫、勒索软件特征,部署端点防护,建立应急隔离机制最小化安装与服务加固•数据库安全基础安全配置访问控制最小权限用户、密码策略、禁用远程登录、修改默认端基于白名单限制、用户权限细粒度分配、审计日志开启、加MySQL rootroot IPSSL/TLS口、定期更新补丁密连接3306SQL注入防护加密备份参数化查询、输入验证与过滤、规则配置、代码审计与安全测试敏感数据字段加密、定期全量增量备份、异地灾备、备份数据加密存储WAF重要提示数据库安全是整体安全防护的核心环节,的数据泄露事件源于数据库安全配置不当或注入漏洞务必重视数据库安全加固80%SQL工作第三章网络安全技术与攻防实战理论知识需要在实战中得到检验和升华本章将深入安全漏洞分析、渗透测试技术Web和应急响应流程,培养您的攻防实战能力,做到知己知彼、百战不殆安全编程与漏洞识别WebXSS跨站脚本攻击攻击原理将恶意脚本注入到可信网站,窃取用户、会话令牌或重定向至钓Cookie鱼页面典型场景留言板、评论区、搜索框等用户输入点防护措施输出编码、内容安全策略、标记、HTML EntityCSP HttpOnlyCookie输入验证与过滤文件上传漏洞攻击原理上传获取服务器控制权,或上传恶意文件执行任意代码Webshell防护策略白名单文件类型验证、类型检查、文件内容检测、上传目录权限MIME控制不可执行、文件重命名PHP代码审计关注要点危险函数、、、文件包含、反序列化漏洞、eval systemexec include变量覆盖审计工具、、人工代码走查与动态调试结合RIPS FortifySCA渗透测试实战SQL注入绕过Webshell技术WAF绕过方法绕过技术绕过思路编码绕过、、•URL UnicodeHex•注释符绕过/**/、--、#植入方式文件上传、SQL注入写文件、代码•协议层绕过分块传输执行漏洞大小写混淆参数污染••双写绕过常见类型一句话木马、大马、小马、内存马变换请求方法••内联注释编码混淆••检测方法文件完整性监控、特征码扫描、行白名单利用为分析、日志审计•IP检测工具、、手工注入测试SQLMap Havij注意仅限授权测试环境网络安全应急响应流程准备阶段1制定应急预案、组建响应团队、准备工具与备份、建立沟通机制2检测识别监控告警分析、日志关联分析、异常流量检测、威胁情报匹配遏制隔离3隔离受感染系统、阻断攻击路径、保护关键资产、防止横向移动4根除清理清除恶意代码、修复漏洞、重置凭证、加固安全配置恢复重建5系统恢复上线、数据恢复验证、功能测试、持续监控6总结改进事件复盘报告、经验教训总结、流程优化、培训宣贯常用安全工具Wireshark NmapMetasploit网络协议分析器,捕获和分析网络流量,识别异常通信行为网络扫描工具,主机发现、端口扫描、服务识别、漏洞探测渗透测试框架,漏洞利用、payload生成、后渗透攻击模块等级保护体系等保
2.0要求企业按照定级、备案、建设整改、等级测评、监督检查五个环节开展工作,确保信息系统安全合规协同作战,守护网络安全安全不是一个人的战斗,而是整个团队的协同配合快速响应、高效沟通、专业处置,是应对安全事件的制胜法宝第四章网络安全管理与法律法规技术与管理并重,合规与创新并行本章将介绍网络安全相关法律法规、管理制度建设和安全设备维护要点,帮助您建立完整的安全管理体系,确保组织安全合规运营网络安全法律法规概览《网络安全法》核心条款等级保护制度等保
2.0数据安全与隐私保护年月日施行,明确网络运营者安全标准要求《数据安全法》、《个人信息保护201761GB/T22239-20192021保护义务法》2021定级一级到五级,二级及以上需备案•第二十一条网络安全等级保护制度数据分类分级管理•安全通用要求技术要求物理、网••第二十二条关键信息基础设施保护络、主机、应用、数据和管理要求个人信息收集使用的知情同意原则••第四十条至第四十五条个人信息保护云计算、物联网、工控系统等扩展要求敏感个人信息的特殊保护•••第六十四条至第七十六条法律责任与每年至少开展一次等级测评数据跨境传输安全评估•••处罚数据泄露通知义务•违法最高可处万元罚款,直接责任人可100合规风险日益严峻,违法成本极高处万元罚款10安全管理制度建设01安全策略制定明确安全目标、责任分工、安全基线要求,制定访问控制策略、数据保护策略、应急响应策略等顶层文件02策略执行落地技术措施实施防火墙规则、权限配置、管理流程执行审批流程、变更管理、定期检查评估03权限管理审计账户全生命周期管理、权限申请审批流程、定期权限回收审计、特权账户监控、异常行为告警04培训意识提升新员工入职安全培训、定期全员安全意识教育、钓鱼邮件模拟演练、安全事件案例分享、考核评估机制安全设备与系统维护防火墙配置管理IDS/IPS运维策略优化遵循最小化开放原则,定期审查规则,删除冗余策略规则更新定期更新入侵特征库,关注最新威胁情报日志监控启用详细日志记录,关注拒绝流量和异常连接误报调优分析告警质量,调整检测阈值,减少误报高可用部署主备冗余、会话同步、故障自动切换性能监控监控处理性能,避免成为网络瓶颈补丁漏洞管理备份恢复计划漏洞扫描使用、等工具定期扫描原则份副本、种介质、份异地存储Nessus OpenVAS3-2-1321补丁测试测试环境验证补丁兼容性后再生产部署定期演练每季度至少一次恢复演练,验证备份有效性应急响应高危漏洞小时内修复,关键系统优先灾难恢复制定目标,建立灾备中心72RTO/RPO第五章实操演练与案例分析实践是检验真理的唯一标准通过真实案例分析和动手实操演练将理论知识转化为实战,能力培养面对复杂安全事件的应对能力和问题解决思维,案例一某企业遭受勒索软件攻击攻击发起12024年3月15日凌晨2点,员工收到钓鱼邮件,附件为伪装成发票的恶意宏文档,点击启用宏后激活勒索软件2横向扩散勒索软件利用永恒之蓝漏洞在内网快速传播,短短2小时内感染127台主机,加密大量业务数据勒索要求3上午8点员工发现文件被加密,桌面出现勒索信,要求支付50比特币约200万元人民币赎金4应急响应立即启动应急预案,隔离受感染主机,阻断网络通信,保护未感染系统,联系安全厂商和公安机关数据恢复5通过异地备份恢复关键业务系统,核心数据损失控制在5%以内,业务在36小时内恢复事后加固建议•全网部署端点防护软件•加强邮件安全网关过滤•禁用Office宏执行策略•定期安全意识培训•修复永恒之蓝等高危漏洞•完善备份恢复机制•实施网络分段隔离•建立威胁情报预警体系案例二内部员工数据泄露事件事件经过某公司发现竞争对手掌握其核心客户名单和商业机密,经调查发现是销售部门离职员工在职期间通过U盘拷贝大量客户数据,并在离职后出售给竞争对手调查取证日志分析审计该员工账户操作日志,发现其在离职前一周频繁访问客户数据库,下载量异常增大终端取证调取其工作电脑USB使用记录,发现多次插入外部存储设备,文件拷贝记录清晰网络监控安全漏洞分析分析网络流量日志,发现其通过个人邮箱外发大量压缩文件•缺乏数据访问权限细粒度控制•未部署DLP数据防泄漏系统•USB端口未管控•离职流程不完善•日志审计不及时改进措施
1.部署DLP系统监控敏感数据
2.USB白名单管理,禁用未授权设备
3.实施数据水印溯源技术
4.完善离职权限回收流程
5.加强保密协议与法律威慑实操演练日志分析与异常检测典型日志格式解析#Apache访问日志
192.
168.
1.100--[15/Mar/2024:10:23:45+0800]GET/admin/login.php HTTP/
1.12001234#Windows安全日志事件ID4625-账户登录失败用户名:Administrator源IP:
203.
0.
113.50失败原因:密码错误#防火墙日志2024-03-1514:30:22DENY TCP
203.
0.
113.100:45678-
192.
168.
1.10:3389异常行为识别工具使用报告撰写登录失败次数异常、非工作时间访问、异常端口连接、大量数据ELK Stack日志聚合分析、Splunk企业日志平台、自研Python脚事件时间线、影响范围、根因分析、处置措施、改进建议传输本分析实操演练渗透测试基础环境搭建靶机环境DVWA、WebGoat、Metasploitable等漏洞练习平台攻击机环境Kali Linux操作系统,预装主流渗透测试工具网络隔离使用虚拟网络或独立测试环境,严禁在生产环境测试测试流程信息收集域名解析、端口扫描、服务识别、目录枚举漏洞扫描使用AWVS、Nessus等工具自动化扫描漏洞利用手工验证漏洞,尝试获取系统权限权限提升后渗透阶段,提升至管理员权限报告编写要点执行摘要面向管理层,概述发现的高危漏洞及业务影响第六章网络安全新技术与未来趋势网络安全技术日新月异,人工智能、云计算、物联网、区块链等新技术既带来新的安全挑战,也为安全防护提供了新的解决思路作为网络安全员,必须保持对新技术的敏感度和学习能力人工智能与安全防护AI威胁检测自动化响应机器学习算法可以从海量日志中识别异常安全编排自动化响应平台实现告警SOAR模式,检测未知威胁深度学习模型能够自动分类、优先级排序、自动化处置流识别变种恶意软件和零日攻击,大幅提升程辅助决策系统提供处置建议,大幅AI检测准确率行为分析技术建立用户和实缩短响应时间自动化隔离、自动化取体基线,及时发现异常行为证、自动化报告生成,释放安全人员精力智能防御体系自适应安全架构根据威胁态势动态调整防护策略威胁情报分析全球威胁数据,预测攻击趋AI势端点智能防护利用识别恶意行为,无需依赖病毒库更新AI然而,也被攻击者利用,驱动的钓鱼攻击、深度伪造技术、自动化漏洞利用工具等新型威胁不AI AI断涌现,安全对抗进入时代AI vsAI云安全与边缘计算安全云服务安全风险责任共担模型云服务商负责基础设施安全,用户负责数据和应用安全,界面模糊易产生安全盲区配置错误风险S3存储桶公开访问、数据库端口暴露、弱访问控制策略是云上最常见的安全问题API接口安全云服务大量依赖API,API密钥泄露、未授权访问、API滥用成为重要攻击面云安全防护措施•CSPM云安全态势管理工具持续监控配置•CWPP云工作负载保护平台保护虚拟机和容器•CASB云访问安全代理控制SaaS应用访问•零信任网络架构ZTNA验证所有访问物联网安全挑战访问控制设备认证基于角色的访问控制RBAC、最小权限原则、动态访问策略物联网设备数量庞大,需要轻量级认证机制,证书、设PKI备指纹、安全芯片通信加密轻量级加密协议、端到端加密、固件签名验TLS/DTLS证异常检测流量行为分析、设备状态监控、威胁情报集成固件更新空中升级、安全启动、回滚机制、更新验证OTA典型物联网攻击案例Mirai僵尸网络智能摄像头劫持智能汽车入侵2016年利用物联网设备弱口令发起大规模DDoS攻击,峰默认密码未修改、固件漏洞导致摄像头被远程控制,隐研究人员演示远程控制汽车刹车、转向,凸显车联网安全值流量超1Tbps,瘫痪大量网站私泄露严重重要性区块链与密码学基础哈希算法对称加密MD
5、SHA系列算法用于数据完整性校验、数字签名、密码存储AES、DES算法加密速度快,适用于大量数据加密,密钥管理是挑战区块链技术非对称加密分布式账本、智能合约、不可篡改特性保障数据完整性和可追溯性RSA、ECC算法支持数字签名和密钥交换,公钥加密私钥解密区块链在网络安全中的应用成为合格的网络信息安全员持续学习网络安全技术日新月异,保持好奇心,紧跟技术发展,参加培训认证、、,阅读安全论文和技术博客CISP CISSPCEH安全意识培养安全思维习惯,对任何系统保持怀疑,思考可能的攻击面,将安全融入工作和生活的每个细节责任担当网络安全员肩负保护组织信息资产的重任,需要强烈的责任感和使命感,小时待命,关键时刻挺身而出7×24团队协作安全不是一个人的战斗,需要与开发、运维、业务部门密切配合,良好的沟通能力和团队协作精神至关重要职业道德掌握网络安全技术就掌握了双刃剑,必须坚守法律和道德底线,绝不能将技术用于非法用途网络安全为人民,网络安全靠人民让我们携手共筑网络安全防线,守护数字世界的安全与秩序!谢谢观看欢迎提问与交流后续学习资源推荐如有任何疑问或需要进一步探讨的话题,欢迎现场提问或课后交流在线平台、、靶场HackTheBox TryHackMeDVWA认证考试、、、CISP CISSPCEH OSCP技术社区、安全客、先知社区FreeBuf开源工具、、Kali LinuxMetasploit BurpSuite推荐书籍《安全深度剖析》《黑客攻防技术宝典》Web祝各位在网络安全领域不断精进,为网络空间安全贡献力量!。
个人认证
优秀文档
获得点赞 0